JP2011512573A - Abstraction functions in mobile handsets - Google Patents

Abstraction functions in mobile handsets Download PDF

Info

Publication number
JP2011512573A
JP2011512573A JP2010543081A JP2010543081A JP2011512573A JP 2011512573 A JP2011512573 A JP 2011512573A JP 2010543081 A JP2010543081 A JP 2010543081A JP 2010543081 A JP2010543081 A JP 2010543081A JP 2011512573 A JP2011512573 A JP 2011512573A
Authority
JP
Japan
Prior art keywords
handset
information
module
network information
plane module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010543081A
Other languages
Japanese (ja)
Other versions
JP5356409B2 (en
Inventor
ヨハン ボリン,
トルビョーン ウィグレン,
ペル ウィラーズ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011512573A publication Critical patent/JP2011512573A/en
Application granted granted Critical
Publication of JP5356409B2 publication Critical patent/JP5356409B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、抽象化機能モジュール(200又は1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護するハンドセット(80)と、コンピュータソフトウェア及び方法に関する。本方法は、抽象化機能モジュール(200又は1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、ハンドセット(80)の制御プレーンモジュール(100又は1420)から機密ネットワーク情報の提供を求める、クライアント又はアプリケーション(106)からの要求を抽象化機能モジュール(200又は1400)において受信するステップであって、その場合、上記クライアント又はアプリケーション(106)は制御プレーンモジュール(100又は1420)とは異なるユーザプレーンモジュール(104又は1410)の中に存在し、上記機密ネットワーク情報はハンドセット(80)の制御プレーンモジュール(100又は1420)に記憶され、かつ、上記制御プレーンモジュール(100又は1420)とユーザプレーンモジュール(104又は1410)の双方はハンドセット(80)の中に存在するようになっている受信ステップと、上記要求した機密ネットワーク情報を抽象化機能モジュール(200又は1400)によって制御プレーンモジュール(100又は1420)から取り出すステップと、上記取り出した機密ネットワーク情報を上記受信した符号化キー(KE)に基づいて抽象化機能モジュール(200又は1400)により暗号化するステップと、この暗号化した機密ネットワーク情報をユーザプレーンモジュール(104又は1410)内のクライアント又はアプリケーション(106)に提供するステップと、を含む。The present invention uses the abstraction function module (200 or 1400) to protect the sensitive network information available in the handset (80) connected to the network (112) from leakage to unauthorized servers ( 80), and computer software and methods. The method includes receiving an encoding key (KE) from the abstraction server (210) in the abstraction function module (200 or 1400) and sensitive network information from the control plane module (100 or 1420) of the handset (80). Receiving the request from the client or application (106) in the abstraction function module (200 or 1400), in which case the client or application (106) receives the control plane module (100 or 1420). ) In a different user plane module (104 or 1410), the confidential network information is stored in the control plane module (100 or 1420) of the handset (80), and the control plane module Both the user interface module (100 or 1420) and the user plane module (104 or 1410) receive the request to exist in the handset (80), and the abstract function module (200 or 1400) retrieving from the control plane module (100 or 1420), and encrypting the retrieved confidential network information by the abstract function module (200 or 1400) based on the received encoding key (KE). Providing the encrypted sensitive network information to a client or application (106) in the user plane module (104 or 1410).

Description

本願は一般に、通信システム、装置及び方法に関し、特に、未認可の第三者への漏洩から機密情報を保護するためのモバイル通信装置、サービス及びソフトウェアに関するものである。   The present application relates generally to communication systems, devices, and methods, and more particularly to mobile communication devices, services, and software for protecting confidential information from leakage to unauthorized third parties.

移動電話機、並びに、移動ハンドセット(移動ハンドセットとは、例えばPC、ラップトップ、車両などに内蔵された装置も指すものとする。)でのサービスはこの10年間の間素晴らしい進化を成し遂げてきた。1980年代後半と1990年代にかけて3GPPがGSMを標準化し、その後3Gを標準化したとき、回線交換による通話と、その後のショートメッセージサービス(SMS)とが主として唯一の利用可能なサービスであった。それ以来、移動ハンドセットとネットワークは進化を続けて、TV及び双方向型マルチメディアを利用できるほどの十分に高い帯域幅を提供するネットワークに接続されたローカルアプリケーションとブラウザベースのサービスの双方を実行できる強力なデバイスを創成してきた。増加する帯域幅、並びに、実行可能な技術的プラットフォームとトランスポート技術とをマルチメディアサービスのために提供する必要性に加えて、例えば、基盤技術としてインターネットプロトコル(IP)を利用するパケット交換ネットワークが移動通信サービス用の支配的プラットフォームになりつつある。このトレンドが通信ビジネスのほとんどの関係者により支持され続けている複数の理由が存在する。その1つの理由として、サードパーティがこのようなシステム用のアプリケーションを開発し始めるという点が挙げられ、これによって、インターネットの場合のように次世代技術の予想される成功へのキーとなる可能性が高くなる。別の理由として、IPが、機能を利用するのにより安価な技術的プラットフォームを提供するという点が挙げられる。これは大幅なスケールメリットをもたらすものとなる。というのは、IT業界によっても利用されている技術の方が従来の通信技術よりも安価になるからである。   Services on mobile phones, as well as mobile handsets (which also refer to devices built into PCs, laptops, vehicles, etc.) have made great progress over the last decade. In the late 1980s and 1990s, when 3GPP standardized GSM and then standardized 3G, circuit-switched calls and subsequent short message service (SMS) were primarily the only available services. Since then, mobile handsets and networks have continued to evolve, and can run both local applications and browser-based services connected to networks that provide high enough bandwidth to take advantage of TV and interactive multimedia. Created powerful devices. In addition to the increasing bandwidth and the need to provide a viable technical platform and transport technology for multimedia services, for example, packet switched networks utilizing the Internet Protocol (IP) as the underlying technology It is becoming the dominant platform for mobile communications services. There are several reasons why this trend continues to be supported by most parties in the telecommunications business. One reason is that third parties will begin to develop applications for such systems, which may be the key to the expected success of next-generation technologies, as in the Internet. Becomes higher. Another reason is that IP provides a cheaper technical platform for utilizing features. This provides a significant scale advantage. This is because the technology used by the IT industry is cheaper than the conventional communication technology.

さらに、増加する帯域幅と共に、IP接続性と、(比較的限定された処理リソースとメモリリソースの少なくともいずれかのような)いわゆる「シン(thin)」クライアントを含む、通信事業者のネットワーク内において密に統合された機能として以前に実装されていた機能を有すると共に、通信用制御チャネルを用いる最新型移動ハンドセットが、(例えば比較的多めのリソースを持つ)比較的「シックな(thicker)」クライアントをハンドセット上に有し、かつ、通信事業者のネットワーク内の(又は通信事業者のネットワークの外においても)IP領域に配置されているアプリケーションとして利用可能となる。換言すれば、従来のシン・クライアントはその機能が限定されたものとなるため、サービス時のロジック回路は、移動ハンドセットに依拠する代わりに、ネットワークと、サーバ並びにプロキシ側との少なくともいずれかに依拠するものとなる。シン・クライアントの典型的な例として、従来のブラウザとSMS/MMSベースのサービスの少なくともいずれがある。しかし、さらに最新型の移動ハンドセットの開発と共に、よりシックなクライアント(すなわちJava(登録商標)/シンビアン/iPhoneのアプリケーション)が、クライアントにおいて実行される数に多少の違いがあるロジック回路を有し、かつ、ネットワークとサーバの少なくともいずれかにおいて実行されることはない。これは、例えば、グーグル・ギア及びアンドロイドのようなさらに最新型のブラウザを備えた次世代ウェブ環境についても当てはまることである。「よりシックな」クライアントがネットワーク内のサーバと通信を行うために情報をクライアントとサーバ間で転送する必要性が頻繁に生じる。そのような情報として、例えば、ネットワーク機能と、ハンドセット内の固有機能との少なくともいずれかの機能に関する情報などがあり、そのため、このような情報の交換を可能にするインタフェースとプロトコルが必要となる。この機能及び情報はかなりの程度まで、いわゆる通信システムの「制御プレーン」としばしば呼ばれるものであり、これに対して、ハンドセットに関連付けられたクライアントと、ネットワーク内のサーバとの間の通信(例えばIPのようなパケットベースの技術などに基づいて行われる通信など)は通常「ユーザプレーン」と呼ばれている。   In addition, in an operator's network, including IP connectivity and so-called “thin” clients (such as relatively limited processing and / or memory resources), along with increased bandwidth Relatively “thicker” clients that have functions that were previously implemented as tightly integrated functions and that use a control channel for communication (eg, have relatively more resources) On the handset and can be used as an application arranged in the IP area within the network of the communication carrier (or even outside the network of the communication carrier). In other words, since the function of the conventional thin client is limited, the logic circuit at the time of service depends on the network, at least one of the server and the proxy side instead of relying on the mobile handset. To be. Typical examples of thin clients include traditional browsers and / or SMS / MMS based services. However, along with the development of more modern mobile handsets, more chic clients (ie Java / Symbian / iPhone applications) have logic circuits that have some differences in the number executed on the clients, And it is not executed in at least one of the network and the server. This is also true for next generation web environments with more modern browsers such as Google Gear and Android. There is a frequent need for information to be transferred between clients and servers in order for “thicker” clients to communicate with servers in the network. Such information includes, for example, information regarding at least one of a network function and a unique function in the handset. Therefore, an interface and a protocol that enable such information exchange are required. This function and information, to a large extent, is often referred to as the so-called “control plane” of a communication system, whereas communication between a client associated with a handset and a server in the network (eg IP Communication performed based on packet-based technology such as is generally called “user plane”.

ハンドセットの固有機能に関するデータと、ハンドセット内の制御プレーンに記憶されているネットワーク情報とを取得する機能を持つ複数のインタフェースが存在する。これらのデータとネットワーク情報とは通信事業者が不正使用者又は未認可サーバと共有することを望まないものである。このようなインタフェースは、一般にハンドセットにおいて利用可能な固有機能のほとんどを提供するオペレーティングシステム(OS)をベースとしている。OSの例として、シンビアン、ノキアシリーズ60、ウィンドウズ(登録商標)・モバイル及びリナックスがある。これらのOSは制御プレーンにおいて利用可能なサービスと情報用のインタフェースとを提供することができる。このようなサービス及び情報の例には、呼制御、SMS/MMSサービス並びに、ハンドセットが現在接続されている接続先の基地局IDなどのネットワーク情報、隣接リスト及び能動/受動セット(active/passive set)が含まれる。能動セットは、ソフトハンドオーバの候補基地局となる3G基地局を含み、ハンドセットはこれら基地局のパイロットを解読してハンドオーバの実行を可能にする。受動セットはハンドセットによって聞くことができる3G基地局を含むが、これらの3G基地局はソフトハンドオーバの候補基地局ではない。ハンドセットは、能動セットに対する解読の場合と同じ程度までにはこれらのパイロットを解読しない。OSによって提供されるインタフェースの他に、Java(登録商標)(J2ME)又は他のランタイム環境も、Java(登録商標)アプリケーションが制御プレーンから取得されるサービスと情報へのアクセスを行うことができる広範なセットの標準化されたインタフェースを提供する。   There are a plurality of interfaces having the function of acquiring data related to the unique functions of the handset and network information stored in the control plane within the handset. These data and network information are what the carrier does not want to share with unauthorized users or unauthorized servers. Such an interface is generally based on an operating system (OS) that provides most of the unique functions available in the handset. Examples of OS include Symbian, Nokia Series 60, Windows (registered trademark) Mobile, and Linux. These OSs can provide services and information interfaces available in the control plane. Examples of such services and information include call control, SMS / MMS services, network information such as the base station ID to which the handset is currently connected, neighbor list and active / passive set. ) Is included. The active set includes 3G base stations that are candidate base stations for soft handover, and the handset decodes the pilots of these base stations to enable execution of the handover. The passive set includes 3G base stations that can be heard by the handset, but these 3G base stations are not candidate base stations for soft handover. The handset does not decode these pilots to the same extent as it does for the active set. In addition to the interfaces provided by the OS, Java (J2ME) or other runtime environments can also be used extensively to allow Java applications to access services and information obtained from the control plane. Provides a standard set of standardized interfaces.

一方、ユーザプレーンベースのサービスが、一般に、マーケットに対するより低い投資コストと、より短い時間とを意味することに起因して、オープンモバイルアライアンス(OMA)はユーザプレーンシグナリングに基づいてサービス・イネーブラを標準化した。ユーザプレーンベースのサービスの一例として、OMAの安全なユーザプレーンロケーション(SUPL)において標準化されたユーザプレーンベースの測位がある。SUPLにおいて、端末のSUPLクライアントはネットワーク情報及び測位機能にアクセスすることができる。クライアントは、IP及び提供されるIPアドレスを用いてSUPLサーバと通信を行うことができる。   On the other hand, Open Mobile Alliance (OMA) standardizes service enablers based on user plane signaling due to the fact that user plane based services generally mean lower investment costs and shorter time to market did. An example of a user plane based service is user plane based positioning standardized in OMA Secure User Plane Location (SUPL). In SUPL, a SUPL client of a terminal can access network information and a positioning function. The client can communicate with the SUPL server using IP and the provided IP address.

このタイプのアーキテクチャは或る種の問題点と挑戦すべき課題とを提起する。制御プレーンにつながるインタフェースが制御プレーンから情報を取得するメカニズムをユーザプレーンサービスに提供するため、この情報は通信事業者の領域外のエンティティへエクスポートされる場合がある。しかし、制御プレーンから得られる情報のいくつかが機密情報である可能性があり、かつ、通信事業者の外部エンティティによって濫用される可能性があるため、これらのインタフェースによって、通信事業者にとっての商業上のリスク及び時としてセキュリティ上のリスクが導入される可能性がある。種々のサービス及びクライアントがこれらのインタフェースによって提供される情報を必要としているため、情報は合法的なサービスとクライアントの少なくともいずれかへ提供されなければならない。このような合法的なサービスとクライアントの少なくともいずれかとして、例えば、機密ネットワーク情報を受け取る契約を通信事業者と確立したサービスとクライアントがある。このような機密ネットワーク情報の一例として、セルID及び隣接リスト(すなわち隣接する基地局と所定のセルの隣接セルとの少なくともいずれかを含むリスト)がある。OMA SUPL測位のようなサービス及びIPマルチメディアサブシステムサービスの場合、ユーザプレーンクライアントは、適切に機能するためには制御プレーンからの情報を必要とする。したがって、制御プレーンから得られる情報を、通信事業者を除く全ての人から隠すという処理は解決策にはならない。   This type of architecture presents certain problems and challenges to be challenged. Because the interface connected to the control plane provides a mechanism for obtaining information from the control plane to the user plane service, this information may be exported to entities outside the operator's domain. However, some of the information obtained from the control plane can be sensitive and can be misused by the carrier's external entities, so these interfaces allow the carrier to Risks and sometimes security risks may be introduced. Because various services and clients require information provided by these interfaces, information must be provided to legitimate services and / or clients. As at least one of such a legitimate service and a client, for example, there is a service and a client that have established a contract for receiving confidential network information with a communication carrier. Examples of such confidential network information include a cell ID and a neighbor list (that is, a list including at least one of a neighboring base station and a neighboring cell of a predetermined cell). For services such as OMA SUPL positioning and IP multimedia subsystem services, the user plane client needs information from the control plane to function properly. Therefore, the process of hiding information obtained from the control plane from everyone except the communication carrier is not a solution.

セルIDのような情報がユーザプレーン内のアプリケーションにより利用可能な場合、通信事業者以外の他の関係者が情報を監視し、かつ、この情報を登録して、(例えばビジネス上の利益を得るために)通信事業者と競合するために該情報を利用することができる。このような競合用として用いられる一例として、通信事業者のインフラ構造を利用してユーザの測位サービスと統計とを提供する(通信事業者とは関連性のない、もしくは、関係のない)独立した関係者の例がある。競合用として用いられる別の利用例として、競合する通信事業者の監視と、ビジネスインテリジェンスのための、競合する通信事業者のネットワーク・インフラストラクチャの記録を行う利用例がある。これら商業上の例に加えて、セルプレーンのような情報が国内のセキュリティ上の理由で秘密にすべきものであると考えられている国々もある。セルIDなどのこのような情報が通信事業者のネットワークの多数のノード及びシステムにおいて(アクセス、ルーティング制御、ユーザ管理及び請求書の発行などで)頻繁に利用されているため、この情報は通信事業者によって適切に制御されて、許可を受けたサービスと許可を受けたクライアントの少なくともいずれかによって利用できると共に、ネットワーク内の機器にも利用できるようにされなければならない。   If information such as the cell ID is available by an application in the user plane, other parties other than the carrier monitor the information and register this information (for example, to gain business benefits This information can be used to compete with the carrier. As an example used for such competition, the user's positioning service and statistics are provided using the carrier's infrastructure (independent or unrelated to the carrier). There are examples of stakeholders. Another use case used for competing is to monitor competing carriers and record competing carrier network infrastructure for business intelligence. In addition to these commercial examples, there are countries where information such as cell planes are considered confidential for domestic security reasons. Since such information, such as cell IDs, is frequently used (in access, routing control, user management, invoicing, etc.) in many nodes and systems of the carrier network, this information is It must be appropriately controlled by a person so that it can be used by authorized services and / or authorized clients, as well as by devices in the network.

したがって、前述の問題及び欠点を防止する装置、システム及び方法を提供することが望ましい。   Accordingly, it would be desirable to provide an apparatus, system and method that prevents the aforementioned problems and drawbacks.

添付図面は本発明の例示的な諸実施形態を示す。   The accompanying drawings illustrate exemplary embodiments of the invention.

一実施形態によれば、抽象化機能モジュールを用いることによって、ネットワークに接続されているハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法が設けられる。本方法は、抽象化機能モジュールにおいて抽象化サーバから符号化キーを受信するステップと、制御プレーンモジュールとユーザプレーンモジュールの双方がハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在するクライアント又はアプリケーションからの要求を抽象化機能モジュールにおいて受信するステップと、抽象化機能モジュールによって、制御プレーンモジュールから要求した機密ネットワーク情報を取り出すステップと、取り出した機密ネットワーク情報を受信した符号化キーに基づいて抽象化機能モジュールによって暗号化するステップと、暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するステップと、を含む。   According to one embodiment, there is provided a method for protecting sensitive network information available in a handset connected to a network from leakage to unauthorized servers by using an abstract function module. The method includes the step of receiving an encoding key from the abstraction server at the abstraction function module, and the confidential network stored in the control plane module of the handset in which both the control plane module and the user plane module exist in the handset. A request from the control plane module to receive a request from a client or application that exists in a user plane module different from the control plane module for requesting information, and the abstraction function module The extracted confidential network information, encrypting the extracted confidential network information by the abstraction function module based on the received encoding key, and the encrypted confidential network information It comprises providing to a client or application in the user plane module.

別の実施形態例によれば、抽象化機能モジュールを用いることによって、ネットワークに接続されているハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護するように構成されたハンドセットが提供される。本ハンドセットは、抽象化サーバから符号化キーを受信するトランシーバと、抽象化機能モジュールを含み、復号化キーを受信するようにトランシーバに接続されるプロセッサと、を備える。抽象化機能モジュールは、制御プレーンモジュールとユーザプレーンモジュールの双方がハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在するクライアント又はアプリケーションからの要求を受信し、制御プレーンモジュールから要求した機密ネットワーク情報を取り出し、取り出した機密ネットワーク情報を受信した符号化キーに基づいて暗号化し、かつ、暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するように構成される。   According to another example embodiment, a handset configured to protect sensitive network information available on a networked handset from leakage to unauthorized servers by using an abstraction function module is provided. Is done. The handset comprises a transceiver that receives an encoding key from an abstraction server and a processor that includes an abstraction function module and is coupled to the transceiver to receive a decryption key. The abstraction function module is a user plane different from the control plane module that requires both the control plane module and the user plane module to be present in the handset and to request the provision of sensitive network information stored in the control plane module of the handset. The request from the client or application existing in the module is received, the requested confidential network information is extracted from the control plane module, and the extracted confidential network information is encrypted based on the received encoding key and encrypted. It is configured to provide sensitive network information to clients or applications in the user plane module.

一実施形態によれば、コンピュータによる実行が可能な命令を含むコンピュータ可読媒体が設けられ、該命令は、実行されると、ネットワークに接続されているハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法を実行する。本方法は、抽象化機能モジュールと、制御プレーンモジュールと、ユーザプレーンモジュールとを含む別個のソフトウェアモジュールを備えるシステムを提供するステップと、抽象化機能モジュールにおいて抽象化サーバから符号化キーを受信するステップと、制御プレーンモジュールとユーザプレーンモジュールの双方がハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在するクライアント又はアプリケーションからの要求を抽象化機能モジュールにおいて受信するステップと、抽象化機能モジュールによって、制御プレーンモジュールから要求した機密ネットワーク情報を取り出すステップと、取り出した機密ネットワーク情報を受信した符号化キーに基づいて抽象化機能モジュールによって暗号化するステップと、暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するステップと、を含む。   According to one embodiment, a computer readable medium is provided that includes instructions executable by a computer that, when executed, provides unauthorized network information available to a handset connected to a network to an unauthorized server. Implement methods to protect against leaks. The method includes providing a system comprising separate software modules including an abstraction function module, a control plane module, and a user plane module, and receiving an encoding key from the abstraction server at the abstraction function module. And both the control plane module and the user plane module are present in the handset and are in a different user plane module than the control plane module to request the provision of sensitive network information stored in the handset control plane module. The abstract function module receives a request from an existing client or application, and the abstract function module retrieves the requested confidential network information from the control plane module. And encrypting the retrieved confidential network information by the abstraction function module based on the received encoding key, and providing the encrypted confidential network information to the client or application in the user plane module. Including.

制御プレーンとユーザプレーンとを備えた移動ハンドセットを示す概念図である。FIG. 2 is a conceptual diagram illustrating a mobile handset including a control plane and a user plane. 実施形態例に係る制御プレーン、ユーザプレーン及びこれらのプレーン間での抽象化機能を備えた移動ハンドセットを示す概念図である。It is a conceptual diagram which shows the mobile handset provided with the control plane which concerns on the example embodiment, a user plane, and the abstraction function between these planes. 実施形態例に係る移動ハンドセットと、抽象化サーバに接続された非通信事業者のネットワーク内のアプリケーション又はウェブサービスとを示す。Fig. 4 illustrates a mobile handset according to an example embodiment and an application or web service in a non-telecom network connected to an abstraction server. 抽象化機能を備えていないハンドセット内のネットワーク情報とロケーション情報とを収集するプロセスを例示する機能図である。FIG. 6 is a functional diagram illustrating a process of collecting network information and location information in a handset that does not have abstraction functionality. サーバ内のネットワーク情報とロケーション情報とを受信するプロセスを例示する機能図である。FIG. 6 is a functional diagram illustrating a process of receiving network information and location information in a server. ハンドセットのネットワーク情報に基づいて該ハンドセットのロケーション情報を要求するプロセスを例示する機能図である。FIG. 4 is a functional diagram illustrating a process for requesting location information for a handset based on handset network information. サーバ内のロケーション情報を探索するプロセスを例示する機能図である。FIG. 6 is a functional diagram illustrating a process for searching for location information in a server. 実施形態例に係る抽象化機能を備えたハンドセット内のネットワーク情報とロケーション情報とを収集するプロセスを例示する機能図である。FIG. 6 is a functional diagram illustrating a process of collecting network information and location information in a handset with an abstraction function according to an example embodiment. 実施形態例に係るサーバ内の暗号化済みネットワーク情報とロケーション情報とを受信するプロセスを例示する機能図である。FIG. 6 is a functional diagram illustrating a process of receiving encrypted network information and location information in a server according to an example embodiment. 実施形態例に係るハンドセットの暗号化済みネットワーク情報に基づいて該ハンドセットのロケーション情報を要求するプロセスを例示する機能図である。FIG. 6 is a functional diagram illustrating a process for requesting location information of a handset based on encrypted network information of the handset according to an example embodiment. 実施形態例に係る解読済みのネットワーク情報に基づいてサーバ内のロケーション情報を探索するプロセスを例示する機能図である。It is a functional diagram which illustrates the process which searches the location information in a server based on the decoded network information based on the example embodiment. 実施形態例に係るハンドセット及びサーバの種々の構成要素間で交換される信号を例示する図である。FIG. 6 illustrates signals exchanged between various components of a handset and server according to an example embodiment. 実施形態例に係る暗号化済みネットワーク情報を提供する方法ステップを例示するフローチャートである。6 is a flowchart illustrating method steps for providing encrypted network information according to an example embodiment. 実施形態例に係るハンドセットの種々のモジュールを示す概略図である。FIG. 6 is a schematic diagram illustrating various modules of a handset according to an example embodiment. 実施形態例に係る移動ハンドセットを示す。1 illustrates a mobile handset according to an example embodiment.

本発明の以下の詳細な説明は添付図面を参照する。異なる図面における同じ参照番号は同じ要素又は類似の要素を識別する。また、以下の詳細な説明は本発明を限定するものではない。代わりに、本発明の範囲は添付の特許請求の範囲により規定される。   The following detailed description of the invention refers to the accompanying drawings. The same reference numbers in different drawings identify the same or similar elements. Also, the following detailed description does not limit the invention. Instead, the scope of the invention is defined by the appended claims.

本明細書全体で、「一実施形態」または「実施形態」について述べることは、その実施形態に関連して説明される特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。このため、本明細書全体の様々な箇所における「一実施形態の場合」または「ある実施形態では」という句の出現は、必ずしもすべて、同一の実施形態について述べているわけではない。さらに、特定の特徴、構造、または特性は、1つ又は複数の実施形態において、任意の適切な形で組み合わされることが可能である。   Throughout this specification, reference to “an embodiment” or “an embodiment” refers to a particular feature, structure, or characteristic described in connection with that embodiment in at least one embodiment of the invention. Means included. Thus, the appearances of the phrases “in one embodiment” or “in an embodiment” in various places throughout this specification are not necessarily all referring to the same embodiment. Furthermore, the particular features, structures, or characteristics may be combined in any suitable manner in one or more embodiments.

例示の実施形態によれば、移動ハンドセットの中に抽象化機能を導入することによって、制御プレーンから得られる(上述のような)機密情報を抽象化し、かつ、当該機密情報を濫用の可能性から保護することが可能である。この抽象化機能によって、機密情報を濫用から保護するために、例えば、当該機密情報を隠したり、修正したり、符号化したりすることが可能となる。一実施形態によれば、制御プレーン内のすべての情報が機密性を有しているというわけではない。したがって、制御プレーンから得られる機密性のない情報についてはネットワークの通信事業者と契約していない第三者と共有することが可能となる。この場合、制御プレーン内のどの情報が機密性を有し、どの情報が機密性を有していないかについての判別を行うように抽象化機能を構成することができる。さらに、制御プレーンから得られる機密情報のみを暗号化し、非機密情報については暗号化しないように抽象化機能を構成することも可能である。   According to an exemplary embodiment, by introducing an abstraction function in the mobile handset, the confidential information (as described above) obtained from the control plane is abstracted and the confidential information can be abused. It is possible to protect. With this abstraction function, in order to protect confidential information from abuse, for example, the confidential information can be hidden, modified, or encoded. According to one embodiment, not all information in the control plane is confidential. Therefore, non-confidential information obtained from the control plane can be shared with a third party who has not contracted with the network carrier. In this case, the abstraction function can be configured to determine which information in the control plane has confidentiality and which information does not have confidentiality. Further, it is possible to configure an abstraction function so that only confidential information obtained from the control plane is encrypted and non-confidential information is not encrypted.

以下で説明する例示の実施形態によれば、Java(登録商標)のようなインタフェースへ、又は、オペレーションシステムへ、あるいはユーザプレーン内のクライアントへ情報を露出する前に、抽象化層はハンドセット内の制御プレーンから得られる上記情報の処理を行う。ランタイム環境Java(登録商標)、オペレーションシステム又はクライアントのうちのいずれかが機密ネットワーク情報を制御プレーンから取り出すことができることに留意されたい。例えば、上記抽象化機能は、通信事業者のネットワーク内のサーバに(常時又は、スケジュールされて、あるいは要求時に)接続されてもよい。抽象化が暗号化によって実行される場合、サーバは後述するように暗号化キーを抽象化機能に提供することができる。通信事業者のネットワーク内でのサービスが制御プレーン内の利用可能な情報に依存する場合もあるため、実施形態例に従って情報の抽象化時に上記側面を考慮に入れ、これらのサービスに不都合な影響を与えないようにすることが望ましい。この側面を考慮に入れる1つの方法として、通信事業者のネットワーク内の、情報を必要としているすべての関連付けられたエンティティにより公知の暗号化キーに従って当該情報の暗号化を行うという方法がある。上述したOMA SUPLサービスの例を用いる場合、ハンドセット内のSUPLクライアントに公知の暗号化キーを用いてセルID情報を暗号化し、次いで、暗号化キーの通信先であるSUPLサーバへセルID情報を送信することができる。   According to the exemplary embodiment described below, the abstraction layer is in the handset before exposing information to an interface such as Java, or to an operating system, or to a client in the user plane. The above information obtained from the control plane is processed. Note that any of the runtime environment Java, operating system, or client can retrieve sensitive network information from the control plane. For example, the abstraction function may be connected (always or scheduled or on demand) to a server in the carrier's network. If the abstraction is performed by encryption, the server can provide the encryption key to the abstraction function as described below. Since services in a carrier's network may depend on available information in the control plane, the above aspects are taken into account when abstracting the information according to the example embodiment, and these services are adversely affected. It is desirable not to give. One way to take this aspect into account is to encrypt the information according to a known encryption key by all associated entities in the carrier's network that need the information. When using the example of the OMA SUPL service described above, the cell ID information is encrypted using a known encryption key to the SUPL client in the handset, and then the cell ID information is transmitted to the SUPL server to which the encryption key is communicated can do.

一実施形態によれば、例えばミドルウェアと考えることができる抽象化機能をハンドセットの制御プレーンとインタフェース及びクライアントとの間に配置することができる。この配置によって制御プレーンから得られる情報が別様にユーザプレーンに露出されることになる。これらの実施形態例をより良く理解するために、図1は抽象化機能を備えていない一般的な移動ハンドセット80の概念図を例示する図である。この図で、底層100は制御プレーンを表し、この制御プレーンは、接続、モビリティ、さらに(呼制御及びSMSのような)基本サービスのなかのいくつかの管理にも用いる制御シグナリングを介して行われる移動電話機との通信のような移動ハンドセット80のコア機能を提供する。制御層100の最上位にオペレーティングシステム102が存在してもよい。このオペレーティングシステムは電話機の機能を管理すると共に、ユーザプレーン104内のアプリケーションとクライアント用の機能に対してインタフェースを提供する。クライアントと、ブラウザ、カレンダ及びゲームのようなアプリケーション106の少なくともいずれかはオペレーティングシステム102の最上位においてユーザプレーン104で実行されるサービスを示す例である。   According to one embodiment, an abstraction function, which can be considered, for example, middleware, can be placed between the handset control plane and the interface and client. This arrangement exposes information obtained from the control plane to the user plane differently. In order to better understand these example embodiments, FIG. 1 is a diagram illustrating a conceptual diagram of a typical mobile handset 80 that does not have an abstraction function. In this figure, the bottom layer 100 represents the control plane, which is done via control signaling that is also used for connection, mobility, and some management of basic services (such as call control and SMS). It provides the core functionality of mobile handset 80, such as communication with a mobile telephone. An operating system 102 may exist at the top level of the control layer 100. The operating system manages phone functions and provides an interface to applications and client functions in the user plane 104. Clients and / or applications 106 such as browsers, calendars, and games are examples of services executed on the user plane 104 at the top level of the operating system 102.

移動電話機はまた、Java(登録商標)バーチャルマシン(JVM)110を含んでもよい。JVM110はオペレーティングシステム102の最上位で実行することができ、Java(登録商標)ベースのアプリケーションをハンドセット80上で実行することを可能にする。様々な演算能力と特性とを備えたプラットフォームのために適合された種々のJVMが存在する。移動ハンドセット用の1つの共通JVMがJava(登録商標)マイクロエディション(J2ME)として公知である。J2MEは、アプリケーション開発者が移動ハンドセット用アプリケーションを開発する際に使用する複数のアプリケーションプログラミングインタフェース(API)を提供する。   The mobile phone may also include a Java virtual machine (JVM) 110. The JVM 110 can run on top of the operating system 102 and allows Java® based applications to run on the handset 80. There are various JVMs adapted for platforms with various computing power and characteristics. One common JVM for mobile handsets is known as Java® Micro Edition (J2ME). J2ME provides multiple application programming interfaces (APIs) that application developers use to develop mobile handset applications.

したがって、或る通信事業者と関連付けられていない開発者であって、しかも或る通信事業者に加入しているハンドセットのアプリケーションの利用を意図する開発者にとってJ2ME環境は都合のよいものとなる。本実施形態例は、上記通信事業者が複数の通信事業者と関係を有しているとき、上記開発者たちが制御プレーンから機密情報へアクセスすることを可能にする方法、並びに、別の開発者と通信事業者の少なくともいずれかに当該データへのアクセス権限が与えられていない場合に、これら後者の開発者と通信事業者の少なくともいずれかが制御プレーン内の情報にアクセスすることを拒否する方法について説明するものである。各種のハンドセットモデル用として使用されるJava(登録商標)APIが互いに比較的類似しているため、Java(登録商標)を用いることによって、例えば、各種のハンドセットモデルに関連付けられたアプリケーションのカスタム化を行う量を減らすことが可能となる。   Therefore, the J2ME environment is convenient for developers who are not associated with a certain carrier and who intend to use a handset application that is subscribed to a certain carrier. The present embodiment provides a method for enabling the developers to access confidential information from the control plane when the carrier has a relationship with a plurality of carriers, as well as another development. And / or at least one of these latter developers and carriers will refuse to access information in the control plane if they are not authorized to access the data The method will be described. The Java® APIs used for various handset models are relatively similar to each other, so using Java® can, for example, customize applications associated with various handset models. It is possible to reduce the amount to be performed.

前述したように、ユーザプレーン104はオペレーティングシステム102とJava(登録商標)110の上位に配置されている。ユーザプレーン104は1以上のアプリケーションとクライアントの少なくともいずれかを含んでもよい。クライアントとアプリケーションとの間の1つの相違点として、アプリケーションがユーザにサービスを提供するのに対して、クライアントはネットワーク用の機能を実行することができると共に、ユーザへの直接的サービスは行わないという点を挙げることができる。すなわち、クライアントはユーザにとって低レベルの機能を有している。これらのアプリケーション及びクライアント106は、通信事業者のネットワーク又は第三者とデータ交換を行うために、ユーザプレーンの通信チャネルを用いることができる。このような通信チャネルは汎用パケット無線サービス(GPRS)とTCP/IPであってもよい。これらのチャネルを用いて、通信事業者のネットワーク(制御領域)の内部にあるアプリケーションサーバ及びコンテンツサーバ112と、又は、(インターネットサーバなどの)通信事業者の領域外にあるサーバ114と通信を行うことが可能となる。   As described above, the user plane 104 is arranged above the operating system 102 and Java (registered trademark) 110. The user plane 104 may include one or more applications and / or clients. One difference between a client and an application is that the application provides services to the user, whereas the client can perform networking functions and does not provide direct service to the user. A point can be mentioned. That is, the client has a low-level function for the user. These applications and clients 106 can use a user plane communication channel to exchange data with a carrier network or a third party. Such communication channels may be General Packet Radio Service (GPRS) and TCP / IP. Use these channels to communicate with the application server and content server 112 inside the carrier network (control area) or with the server 114 outside the carrier area (such as an Internet server). It becomes possible.

アプリケーション106はオペレーティングシステム102又はJava(登録商標)110のいずれかを介してハンドセット80内にある情報及び機能にアクセスすることができる。上記に追加して、又は、上記とは別に、OMA SUPLクライアントのような独自にインストールされたクライアント106をユーザプレーンの中に設けて、制御プレーン内の情報にアクセスしてもよい。したがって、ハンドセット80内のアプリケーション又はクライアント106は、OS102及びJava(登録商標)110内のAPIを介して、並びに、OMA SUPL106のような固有のクライアントを用いて、制御プレーンから情報を抽象化したり、機能を呼び出したりすると共に、通信事業者のネットワーク112の外部に在るサーバ114へこの機能を送信することがすることが可能となる。   Application 106 can access information and functions within handset 80 via either operating system 102 or Java 110. In addition to or separately from the above, a uniquely installed client 106 such as an OMA SUPL client may be provided in the user plane to access information in the control plane. Thus, the application or client 106 in the handset 80 can abstract information from the control plane via the API in the OS 102 and Java 110 and using a unique client such as the OMA SUPL 106, It is possible to call the function and transmit the function to the server 114 outside the network 112 of the carrier.

一実施形態によれば、図2は抽象化機能200を備えた移動ハンドセット80を示す。抽象化機能200は、制御プレーン100とユーザプレーン104との間にミドルウェア層として配置され、例えば、オペレーティングシステム102又はJava(登録商標)110を介して制御プレーン100からユーザプレーン104へ提供される情報と機能の少なくともいずれかのすべて又は一部を処理するように動作する。オペレーティングシステム102とJava(登録商標)110との間で抽象化機能200を実行することができる。別の実施形態例によれば、制御プレーン100とオペレーティングシステム102との間で、又は、オペレーティングシステム102とJava(登録商標)110及びユーザプレーン104との間で抽象化機能200を実行することができる。また、抽象化機能200は、ハンドセットの既存のハードウェア内のソフトウェアモジュールとして又は専用のハードウェアモジュールとして実行可能である。1つのアプリケーションでは、ハンドセットは抽象化機能能力を提供するように構成されるスマートカードを含んでもよい。このアプリケーションによれば抽象化機能は携帯可能である。すなわち、ユーザは、現在使用している電話機からスマートカードを取り外し、そのスマートカードを別の電話機へ移して、新たな電話機で利用可能な抽象化機能を設けることができる。さらにこのアプリケーションによれば、特に個々のユーザに対して抽象化機能の構成が可能であると共に、個々の電話機に対してはこの抽象化機能を構成しないようにすることが可能である。例えば、ネットワーク情報は、1つの国ではクライアントに対して機密情報となる場合もあれば、別の国ではクライアントに対して機密情報とはならない場合もある。機密情報にするか、しないかはハンドセットの構成とは無関係である。なぜなら、この構成はスマートカードを介して実現されるからである。スマートカードはハンドセットの中に配置される1つのハードウェアであり、かつ、ハンドセットは、種々のプロトコルと命令の少なくともいずれかをこのスマートカードから読み出すように構成される。スマートカードは取り外し可能であり、1つのハンドセットから別のハンドセットへ移すことも可能である。別のアプリケーションでは、スマートカードは(例えばソフトSIMとしてセキュリティ提供機能を持つ)単なるソフトウェアであってもよい。   According to one embodiment, FIG. 2 shows a mobile handset 80 with an abstraction function 200. The abstraction function 200 is arranged as a middleware layer between the control plane 100 and the user plane 104. For example, information provided from the control plane 100 to the user plane 104 via the operating system 102 or Java (registered trademark) 110 is provided. And operate to process all or part of at least one of the functions. The abstraction function 200 can be executed between the operating system 102 and the Java (registered trademark) 110. According to another example embodiment, the abstraction function 200 may be performed between the control plane 100 and the operating system 102, or between the operating system 102, the Java 110, and the user plane 104. it can. The abstraction function 200 can also be executed as a software module in the existing hardware of the handset or as a dedicated hardware module. In one application, the handset may include a smart card that is configured to provide abstract functional capabilities. According to this application, the abstraction function is portable. In other words, the user can remove the smart card from the currently used telephone and move the smart card to another telephone to provide an abstraction function that can be used with the new telephone. Further, according to this application, it is possible to configure an abstraction function especially for individual users, and not to configure this abstraction function for individual telephones. For example, network information may be confidential information for a client in one country, or may not be confidential information for a client in another country. Whether the information is confidential or not is irrelevant to the configuration of the handset. This is because this configuration is realized via a smart card. A smart card is a piece of hardware located in a handset, and the handset is configured to read various protocols and / or instructions from the smart card. The smart card is removable and can be transferred from one handset to another. In another application, the smart card may be just software (eg, having a security providing function as a soft SIM).

一実施形態によれば、抽象化機能200は、制御プレーン100をユーザプレーン104から絶縁する保護層を確立することができ、それによってユーザプレーン104から得られるアプリケーション又はクライアント106は、情報又は機能へのアクセス権を制御プレーン100から受信するのに許可を得る必要がある。例えば、この許可は認証と認可を管理するための使用許諾又は別のメカニズムとして実行してもよい。別の実施形態例によれば、抽象化機能200はハンドセット又はハンドセット関連情報又はメカニズム(SIMカードや、ハードウェア識別子や、デジタル権利管理機能など)を用いて認証と認可を実行することができる。   According to one embodiment, the abstraction function 200 can establish a protective layer that insulates the control plane 100 from the user plane 104 so that an application or client 106 derived from the user plane 104 can access information or functions. Permission to be received from the control plane 100. For example, this authorization may be implemented as a license or another mechanism for managing authentication and authorization. According to another example embodiment, the abstraction function 200 may perform authentication and authorization using a handset or handset related information or mechanism (such as a SIM card, hardware identifier, digital rights management function, etc.).

一実施形態によれば、ハンドセット80は、図2に示されているように通信事業者のネットワーク内の抽象化サーバ210に接続することができる。この接続は、抽象化機能200による抽象化サーバ210との情報の交換を可能にすることができ、それによって、(i)ハンドセットの制御プレーンから得られる情報を利用したり、要求したりするサーバと、(ii)ハンドセットの中に存在する抽象化機能との連携を達成することが可能となる。さらに詳細には、抽象化が暗号化によって行われると仮定すると、抽象化サーバ210を用いて、ハンドセット80内の抽象化機能200に現在の暗号化キーを提供することができる。抽象化機能200における情報の暗号化/処理によって、例えば、制御プレーン、ユーザ一意情報並びにサービス一意情報からも得られる情報のような、抽象化サーバ210から提供される情報をハンドセットから得られる情報と組み合わせることが可能となる。これによって、一般に暗号化が所定時間の間有効になるため、所定時間の間、特定のハンドセットと、ユーザと、サービスとの少なくともいずれかに対して一意の暗号化を結果としてもたらすことが可能となる。   According to one embodiment, handset 80 may be connected to abstraction server 210 in the carrier's network as shown in FIG. This connection can enable the abstraction function 200 to exchange information with the abstraction server 210, thereby (i) a server that uses or requests information obtained from the handset control plane. And (ii) it is possible to achieve cooperation with the abstraction function existing in the handset. More specifically, assuming that the abstraction is by encryption, the abstraction server 210 can be used to provide the current encryption key to the abstraction function 200 in the handset 80. Information obtained from the abstraction server 210 such as information obtained from the control plane, user unique information and service unique information by the encryption / processing of information in the abstraction function 200 is obtained from the handset. It becomes possible to combine. This generally enables encryption for a predetermined amount of time, so that it can result in unique encryption for a particular handset, user, and / or service for a predetermined amount of time. Become.

暗号化キーは、ネットワークの通信事業者が所望するだけ頻繁に変更可能であり、その結果、ハンドセットのロケーションを発見するための解決方法として、暗号化情報及びその関連付けられたロケーションの記憶を実行不能にすることができる。なぜなら、暗号化情報とハンドセットの位置との間の対応付けは所定時間の間のみ有効であるからである。1つのアプリケーションでは、抽象化サーバ210は、設定した時間間隔で又はランダムな時間間隔で暗号化キーを自動的に変更できるように構成される。別のアプリケーションでは、ハンドセットは、暗号化キーが所定の時間量よりも古くなっていると判定した場合、更新された暗号化キーを提供するか、現在の暗号化キーを更新するように抽象化サーバ210に要求することができる。   The encryption key can be changed as often as desired by the network operator so that storage of the encryption information and its associated location is not feasible as a solution for finding the location of the handset Can be. This is because the association between the encrypted information and the position of the handset is valid only for a predetermined time. In one application, the abstraction server 210 is configured to automatically change the encryption key at set time intervals or at random time intervals. In another application, the handset abstracts to provide an updated encryption key or update the current encryption key if it determines that the encryption key is older than a predetermined amount of time. Requests can be made to the server 210.

抽象化サーバ210は通信事業者のネットワークの一部として図2に示されている。しかし、別の実施形態例によれば、抽象化サーバ210がネットワーク通信事業者112のポリシに従って暗号化キーの秘匿性を保持している限り、抽象化サーバ210は通信事業者のネットワークの外に存在するものであってもよい。さらに詳細に後述するように、ハンドセット80と、サーバ(通信事業者のネットワークに属しているサーバも、いないサーバも含む)との双方にサービスを提供するように抽象化サーバ210を構成して、調整された暗号化/解読キーをハンドセット80に提供することも可能である。すなわち、与えられた所定時間の間、ハンドセット80及びサービス提供サーバ114はマッチする暗号化/解読キーを用いることになる。   The abstraction server 210 is shown in FIG. 2 as part of a carrier network. However, according to another example embodiment, as long as the abstraction server 210 maintains the encryption key confidentiality in accordance with the policy of the network operator 112, the abstraction server 210 is outside the carrier network. It may exist. As described in more detail below, the abstraction server 210 is configured to provide services to both the handset 80 and the server (including servers that do or do not belong to the carrier network) It is also possible to provide the adjusted encryption / decryption key to the handset 80. That is, for a given time period, the handset 80 and the service providing server 114 will use the matching encryption / decryption key.

一実施形態によれば、抽象化サーバ210は、利用されている各種サービスに対応する異なる暗号化キーを、与えられた所定時間の間同じハンドセット80に提供することができる。すなわち、第1の外部サーバ(ネットワークの通信事業者に属していないサーバ)が第1のサービスをハンドセット80に提供し、かつ、第2の外部サーバ(やはりネットワークの通信事業者に属していないサーバ)が第2のサービスをハンドセット80に提供する場合、抽象化サーバ210は、ハンドセット80が第1のサーバと通信するための第1の暗号化キーと、ハンドセット80が同じ所定時間の間第2のサーバと通信するための、第1の暗号化キーとは異なる第2の暗号化キーとを提供することができる。   According to one embodiment, the abstraction server 210 can provide different encryption keys corresponding to the various services being used to the same handset 80 for a given period of time. That is, a first external server (a server that does not belong to a network carrier) provides the first service to the handset 80, and a second external server (also a server that does not belong to a network carrier). ) Provides the second service to the handset 80, the abstraction server 210 uses the first encryption key for the handset 80 to communicate with the first server and the second for the same predetermined time as the handset 80. A second encryption key different from the first encryption key can be provided for communicating with the other server.

したがって、これらの実施形態例に係る抽象化機能200は、ユーザプレーン104と制御プレーン100との間で情報と機能についての問い合わせを処理し、次いで、通信事業者のネットワーク112内の抽象化サーバ210に接続できるようにすると共に、抽象化サーバ210は適合すべき暗号化キーなどの抽象化方法に関して抽象化機能200を制御し、抽象化機能200に命令することができる。   Accordingly, the abstraction function 200 according to these example embodiments processes information and function queries between the user plane 104 and the control plane 100 and then the abstraction server 210 in the carrier's network 112. And the abstraction server 210 can control the abstraction function 200 and instruct the abstraction function 200 with respect to an abstraction method such as an encryption key to be adapted.

一般に、抽象化サーバ210は、非通信事業者のネットワーク114につながる通信事業者のネットワーク112の内部又はネットワーク112の外部にある、暗号化情報を必要としているアプリケーション、サーバ及びサービスに対しても暗号化/解読キーを提供する。図3は、抽象化サーバ210に接続されたインターネット上にサーバ300を有するアーキテクチャ例を示す図であり、このアーキテクチャは、非通信事業者のネットワーク114に属するアプリケーションと、サーバと、サービスとのうちの少なくともいずれかに対して、例えば暗号化キーを提供するためのものである。非通信事業者のネットワーク114内のサーバ300が、抽象化サーバ210から直接情報を取得して(経路「c」を参照のこと)、移動ハンドセット80が提供する情報の解釈と解読を行う(経路「a」を参照のこと)際に上記直接取得した情報を用いるので、抽象化処理は、ハンドセット80と通信事業者のネットワーク112との間のシグナリングシーケンス「b」の中に必ずしも含まれる必要はない。この構成の結果、ハンドセット80と通信事業者のネットワーク112との間でシグナリングを減らすことが可能となるため、ネットワークとサーバの負担及び時間の節減が結果として得られることになる。このようにして、通信事業者のネットワーク112の外部に配置されたサーバ300は、移動ハンドセット80から、あるいは、移動ハンドセット80へ経路「a」に沿って何が送信されてきたかを解釈したり、これに適合したりするのに必要な情報を経路「c」に沿って受信することが可能となる。   In general, the abstraction server 210 also encrypts applications, servers, and services that require encryption information inside or outside the network 112 of the carrier 112 connected to the non-telecommunications carrier network 114. Provide encryption / decryption key. FIG. 3 is a diagram showing an example of an architecture having the server 300 on the Internet connected to the abstraction server 210. This architecture includes an application, a server, and a service belonging to the network 114 of the non-telecommunications carrier. For example, an encryption key is provided for at least one of the above. The server 300 in the non-telecommunications carrier's network 114 obtains information directly from the abstraction server 210 (see path “c”) and interprets and decodes the information provided by the mobile handset 80 (path). The abstraction process need not necessarily be included in the signaling sequence “b” between the handset 80 and the carrier network 112, since the directly acquired information is used at the time (see “a”). Absent. As a result of this configuration, it is possible to reduce signaling between the handset 80 and the carrier's network 112, resulting in a reduction in network and server burden and time. In this way, the server 300 arranged outside the carrier network 112 interprets what has been transmitted along the path “a” from or to the mobile handset 80, It is possible to receive information necessary for adapting to this along the route “c”.

これらの実施形態例をさらに十分に理解するために、2つの詳細な実装構成例について以下説明する。これらの例は諸実施形態の開示と適用性の少なくともいずれかの限定を意図するものではなく、新規の特徴のいくつかについてのより良い理解の提供のみを意図するものである。両例ともハンドセットの地理的位置、すなわちロケーション情報に関連するものである。しかし、ロケーション情報を利用しない他のサービスについても、上記の例の場合と同様の適合と構成の少なくともいずれかを行うことが可能である。第1の例ではハンドセットに対して抽象化機能200が設けられないのに対して、第2の例ではハンドセットに対して抽象化機能200が設けられる。さらに詳細には、これらの例には通信事業者のネットワークの外部に基地局セルのID計画を作成するステップが含まれる。このシナリオでは、(通信事業者の測位システム又はGPS受信機のいずれかを利用できる)測位機能を備えた移動ハンドセット80がセルID値を監視し、かつ、このセルID値をGPSが取り出した位置と関連付ける。この処理の結果、セルID値と、該セルIDに関連付けられたハンドセットの経度、緯度及び高度も含むデータベースの作成が可能となる。このデータベースが通信事業者のネットワーク外の当事者によって生成されると、複数のセルIDについて、このデータベースを記憶して、移動ハンドセットに利用させることが可能となる。したがって、他の移動ハンドセットが通信事業者の測位機能を利用したり、GPSのような他の機能を利用したりすることなく、上記データベースを用いて自分のロケーションを取得することが可能となる(たとえこのデータベースの精度がネットワークの通信事業者が作成したデータベースよりも一般に低いものであったとしても)。しかし、ネットワーク通信事業者のハンドセットのロケーション情報は、契約時に外部の当事者へ漏洩される可能性のある機密情報となる場合もあるので、このシナリオはネットワーク通信事業者にとって望ましいものではない。   In order to more fully understand these exemplary embodiments, two detailed implementation configurations are described below. These examples are not intended to limit the disclosure and / or applicability of the embodiments, but are only intended to provide a better understanding of some of the novel features. Both examples relate to the geographical location of the handset, ie location information. However, for other services that do not use location information, it is possible to perform at least one of adaptation and configuration similar to the case of the above example. In the first example, the abstraction function 200 is not provided for the handset, whereas in the second example, the abstraction function 200 is provided for the handset. More particularly, these examples include creating an ID plan for a base station cell outside the carrier's network. In this scenario, a mobile handset 80 with a positioning function (which can use either the carrier's positioning system or a GPS receiver) monitors the cell ID value, and the location where the cell ID value is extracted by the GPS. Associate with. As a result of this processing, it is possible to create a database including the cell ID value and the longitude, latitude, and altitude of the handset associated with the cell ID. When this database is generated by a party outside the network of the carrier, this database can be stored for a plurality of cell IDs and used by the mobile handset. Therefore, it becomes possible for other mobile handsets to acquire their location using the database without using the positioning function of the communication carrier or using other functions such as GPS ( Even if the accuracy of this database is generally lower than that created by network operators). However, this scenario is not desirable for network operators because the location information of the network operator's handset may be sensitive information that can be leaked to external parties at the time of contract.

上記例示のシナリオには2つの側面が含まれている。第1の側面は上述のデータベースの作成に関係する。第2の側面はこのデータベースの利用に関係する。さらに詳細には、第1の側面は参照システム(このケースではGPS)から取り出されたハンドセットのロケーション情報と共にネットワーク情報をハンドセットからサーバへ報告して、サーバ内にデータベースを構築するステップに関係する。第2の側面は、ネットワーク情報を利用することによって移動ハンドセットのロケーションの確定を行って、対応するロケーション情報を第1の側面に組み込まれたデータベースの中で探索するステップに関係する。したがって、このシナリオの下では、ネットワーク情報(この場合セルID)を制御プレーンからフェッチする移動ハンドセット80上にクライアントが存在すると考えられる。純粋に本例を説明する目的のために、クライアントがJ2MEに基づき、かつ、以下の3つの方法例が移動通信ネットワークに関するロケーション情報を提供できるものと仮定する。   The exemplary scenario includes two aspects. The first aspect relates to the creation of the database described above. The second aspect relates to the use of this database. More specifically, the first aspect relates to the step of reporting network information from the handset to the server along with the location information of the handset retrieved from the reference system (in this case GPS) and building a database in the server. The second aspect relates to the step of determining the location of the mobile handset by utilizing the network information and searching for the corresponding location information in the database embedded in the first aspect. Thus, under this scenario, it is assumed that there is a client on the mobile handset 80 that fetches the network information (in this case the cell ID) from the control plane. Purely for purposes of explaining this example, assume that the client is based on J2ME and that the following three example methods can provide location information about the mobile communication network.

String MobileNetworkCode = System. getProperty( " phone.mnc " ) ;
%(ドイツを表す262などの)国の値から成る移動通信ネットワークコード、及び、(ヴォーダフォンを表す02などの)通信事業者の値%
String LocationArea = System. getProperty( " phone.lai " ) ;
%1024などのセルのロケーションであるロケーションエリアを表すコード%
String CeIlID = System.getProperty( " phone.cid " ) ;
%32843107などの8桁のセルIDデジット%。
String MobileNetworkCode = System. GetProperty ("phone.mnc");
% Mobile network code consisting of country values (such as 262 for Germany) and carrier value% (such as 02 for Vodafone)
String LocationArea = System. GetProperty ("phone.lai");
Code% representing the location area that is the location of the cell such as% 1024
String CeIlID = System.getProperty ("phone.cid");
An 8-digit cell ID digit% such as% 32843107.

上記に開示した方法によれば、(ハンドセット80内に存在する)クライアントは、ハンドセットが位置している国を表すコード(カントリーコード)と、ネットワークの通信事業者を識別する値と、ハンドセットが存在するセルのロケーションエリアを識別するコードと、セルのIDとを取得することができる。信号強度とタイミングアドバンス値とをハンドセットから取り出し、上記に開示した値の代わりにこれらの値に基づいて、上記ハンドセットの(地理上の位置などの)ロケーション情報を確立することができる方法も存在する。クライアントは、シンビアンをベースとするものであってもよく、該シンビアンは別の種々の方法を介してより多くの情報を提供する。   According to the method disclosed above, the client (existing in the handset 80) has a code (country code) representing the country in which the handset is located, a value identifying the network operator, and the presence of the handset. The code for identifying the location area of the cell to be operated and the cell ID can be acquired. There are also ways in which signal strength and timing advance values can be retrieved from the handset and location information (such as geographical location) of the handset can be established based on these values instead of the values disclosed above. . The client may be symbian based, and the symbian provides more information via various other methods.

上述の第1の側面に関して言えば、移動ハンドセット80内のクライアントは、データベースを作成するための図4に例示の3つの機能を実行することができる。第1の機能400は、(ハンドセットに組み込まれているか、ブルートゥースなどを介してハンドセットに接続されている場合もある)GPSを用いてハンドセット80の現在のロケーション情報を取得するステップに関係する。第2の機能410はネットワーク情報の取得に関係し、この取得は、一般に、Java(登録商標)インタフェースを介してハンドセット80の制御プレーン100から情報を取り出すことによって達成される。一実施形態によれば、このようなネットワーク情報は、国別コード(MobileNetworkCountrycode)に関する情報、セルのロケーションエリア(LocationArea)に関する情報、及び、セルのセルIDを含んでもよい。第3の機能420は、インターネット又は他のネットワーク上でのハンドセット80のサーバ114との接続(通常所定のIPアドレス/URL)を管理する処理、並びに、ネットワーク情報と、GPSから取り出される(経度と、緯度と、高度とのうちの少なくともいずれかを含み得る)ロケーション情報とを報告する処理に関係する。この情報はサーバ114によって管理されるデータベースに記憶されてもよい。GPSから取り出されるハンドセットの経度、緯度及び高度によって規定される地点の代わりに、ネットワーク情報は領域を表すことができるため、サーバ114は特定のネットワーク情報によって表される領域に対して地点(ハンドセットのロケーション)を対応付ける変換を行うことができる。最高の精度を有するネットワーク情報がセルIDとなるこのシナリオでは、サーバ114は、ネットワーク通信事業者112に属する実際のセルに対応するほぼ正確な地理上のサービスエリアを有するモデルの作成が可能となる。   With respect to the first aspect described above, a client in the mobile handset 80 can perform the three functions illustrated in FIG. 4 for creating a database. The first function 400 relates to obtaining the current location information of the handset 80 using GPS (which may be incorporated into the handset or connected to the handset via Bluetooth or the like). The second function 410 relates to the acquisition of network information, which is generally achieved by retrieving information from the control plane 100 of the handset 80 via the Java interface. According to one embodiment, such network information may include information about a country code (MobileNetworkCountrycode), information about a cell location area (LocationArea), and a cell ID of the cell. The third function 420 is a process for managing the connection (usually a predetermined IP address / URL) of the handset 80 with the server 114 on the Internet or other network, as well as the network information and the information extracted from GPS (longitude and , And location information (which may include at least one of latitude and altitude). This information may be stored in a database managed by the server 114. Instead of a point defined by the longitude, latitude, and altitude of the handset retrieved from the GPS, the network information can represent a region, so that the server 114 can point to the region represented by the specific network information (the handset's (Location) can be converted. In this scenario, where the network information with the highest accuracy is the cell ID, the server 114 is able to create a model with a nearly accurate geographical service area corresponding to the actual cell belonging to the network operator 112. .

例えば、上述の機能のトリガは、エンドユーザによるクライアント又はアクションの開始であってもよい。図4に示す側面では、サーバ114は、移動ハンドセット内のクライアントにより報告される情報によってデータベースをポピュレートすることができると共に、データベースの記憶と維持の少なくともいずれかを行うことも可能である。   For example, the trigger for the above function may be the start of a client or action by the end user. In the aspect shown in FIG. 4, the server 114 can populate the database with information reported by clients in the mobile handset and can also store and / or maintain the database.

ハンドセット80からの位置情報の受信に応答してサーバ114により実行される機能が図5に例示されている。この側面によれば、サーバ114に設けられたデータマネージャは、ステップ500でハンドセット80から情報を受け取り、次いで、例えば、所定のフォーマットでこの情報をステップ510で記憶する(すなわちデータベース520を構築する)ために上記情報をデータベースマネージャに提供する。   Functions performed by the server 114 in response to receiving location information from the handset 80 are illustrated in FIG. According to this aspect, the data manager provided in server 114 receives information from handset 80 at step 500 and then stores this information at step 510 (ie, builds database 520), for example, in a predetermined format. For this purpose, the above information is provided to the database manager.

移動ハンドセット80がそのロケーション情報を確定するためにデータベース520に問い合わせを行う場合、ハンドセットは、例えばこの問い合わせをサーバ114へ送信するためのキーとしてネットワーク112情報を利用することができる。したがって、図6に示されているように、ハンドセット80のクライアントは、ステップ600で、Java(登録商標)インタフェースを介してネットワーク情報(このネットワーク情報はMobileNetworkCountrycode、LocationArea及びセルIDを含んでもよい)を取得することが可能となり、次いで、ステップ610で、ネットワーク情報に対応する位置情報の提供を求める要求と共にこのネットワーク情報をサーバ114へ送信する。サーバ114はネットワーク情報を受信し、次いで、ステップ620の間、ハンドセット80のロケーション情報を確定するためにデータベース520を探索するプロセスの管理を行う。ステップ630で、サーバ114は確定されたロケーション情報をハンドセット80に提供し、それによってハンドセット80はその問い合わせへの回答、すなわち、例えばハンドセット80の経度と、緯度と、高度とのうちの少なくともいずれかを含む回答を受信することになる。オプションとして、半径を確定するためにセルID法を利用する場合、サーバ114はセルの半径を提供することができる。半径を確定するために他の方法を利用する場合、半径は種々のパラメータに基づいて計算される。例えば、GPSでは半径は約10mである。   When the mobile handset 80 queries the database 520 to determine its location information, the handset can use the network 112 information as a key for transmitting the query to the server 114, for example. Thus, as shown in FIG. 6, the client of handset 80 receives network information (this network information may include MobileNetworkCountrycode, LocationArea, and cell ID) via the Java interface at step 600. Then, in step 610, the network information is transmitted to the server 114 together with a request for providing location information corresponding to the network information. Server 114 receives the network information and then manages the process of searching database 520 to determine the location information of handset 80 during step 620. In step 630, the server 114 provides the determined location information to the handset 80, whereby the handset 80 answers the query, ie, at least one of the longitude, latitude, and altitude of the handset 80, for example. Will receive an answer containing Optionally, when utilizing the cell ID method to determine the radius, the server 114 can provide the radius of the cell. When other methods are used to determine the radius, the radius is calculated based on various parameters. For example, in GPS, the radius is about 10 m.

サーバ114において行われることとして図6のステップ620に記述した処理は図7にさらに詳細に例示されている。一実施形態によれば、サーバ114内の要求/応答マネージャ700がロケーション要求(この要求はハンドセット80から出されるネットワーク情報を含んでもよい)を受信し、次いで、ステップ710で上記ネットワーク情報をデータベースマネージャ720へ配信する。データベースマネージャ720は、受信したネットワーク情報に一致するハンドセット80のロケーション情報を求めてデータベース520を探索する。ハンドセット80のロケーション情報が確定された後、データベースマネージャ720は、ステップ730でこの情報について要求/応答マネージャ700に通知する。要求/応答マネージャ700はステップ740で上記ロケーション情報をハンドセット80に提供する。   The process described in step 620 of FIG. 6 as being performed at server 114 is illustrated in more detail in FIG. According to one embodiment, request / response manager 700 in server 114 receives a location request (which may include network information issued from handset 80), and then in step 710, the network information is stored in the database manager. 720. The database manager 720 searches the database 520 for location information of the handset 80 that matches the received network information. After the location information of the handset 80 is determined, the database manager 720 notifies the request / response manager 700 about this information at step 730. Request / response manager 700 provides the location information to handset 80 at step 740.

図4〜図7を参照しながら説明した処理時には暗号化が行われないこと、したがって、クライアントのハンドセットが制御プレーン100から取得したネットワーク情報に対して、ネットワーク通信事業者112が当該情報へのアクセス権限を与えていない第三者のサーバ114によるアクセスが可能であることに留意されたい。   No encryption is performed during the processing described with reference to FIGS. 4 to 7, and therefore, the network operator 112 accesses the network information acquired by the client handset from the control plane 100. Note that access by unauthorized third party servers 114 is possible.

図1に示す移動ハンドセット80などのような、抽象化機能200を備えていない移動ハンドセットに関連して上記例を記述したが、図2に示す移動ハンドセット80などのような抽象化機能200を備えた移動ハンドセットの例について次に説明する。有益なセキュリティ機能の提供に加えて、ハンドセットが抽象化機能200を装備している場合、このような抽象化機能200は、ユーザプレーンのアプリケーション又はクライアント106と、情報(この場合制御層100内のネットワーク情報)との間のインタフェースを妨げる潜在的可能性を有することになり、認証されたサービス又はクライアントがそのタスクを実行できなくなる事態を引き起こすことになる。したがって、通信事業者のネットワークの外に基地局セルID計画を作成するための如上のシナリオが損なわれる可能性がある。しかし、サーバ114がネットワーク情報を解読できるような形で抽象化機能200がネットワーク情報を暗号化すれば、図4〜図7に例示の方法をそのまま利用することがすることが可能となる。   Although the above example has been described in connection with a mobile handset that does not have an abstraction function 200, such as the mobile handset 80 shown in FIG. 1, it has an abstraction function 200 such as the mobile handset 80 shown in FIG. An example of a mobile handset will be described next. In addition to providing useful security functions, if the handset is equipped with an abstraction function 200, such an abstraction function 200 may include user plane applications or clients 106 and information (in this case, within the control layer 100). Will have the potential to interfere with the interface to the network information), causing an authenticated service or client to be unable to perform its task. Thus, the above scenario for creating a base station cell ID plan outside the carrier network may be compromised. However, if the abstraction function 200 encrypts the network information in such a way that the server 114 can decrypt the network information, the methods illustrated in FIGS. 4 to 7 can be used as they are.

したがって、以下、通信事業者のネットワーク外において基地局セルID計画を作成するための代表的な技術例について説明する。但し、この基地局セルID計画の作成はハンドセット上の抽象化機能200と、ネットワーク112内の抽象化サーバ210とを用いて行われるものである。この実施形態例によれば、外部サーバは、ロケーションマッピングデータベースなどのロケーション情報の管理とホスティングとを行うと共に、ネットワーク情報に応じてハンドセットのロケーションを提供するステップは、通信事業者とビジネス関係を有し、かつ、抽象化サーバ210からを得られる解読キーへのアクセス権を有するものと仮定する。このような外部サーバは図3に示すサーバ300であってもよい。   Therefore, a typical technical example for creating a base station cell ID plan outside the network of a communication carrier will be described below. However, the creation of the base station cell ID plan is performed using the abstraction function 200 on the handset and the abstraction server 210 in the network 112. According to this example embodiment, the external server manages and hosts location information, such as a location mapping database, and providing the location of the handset according to network information has a business relationship with the carrier. And has access to the decryption key obtained from the abstraction server 210. Such an external server may be the server 300 shown in FIG.

図8〜図11を参照しながら、データベースを作成する上記ステップ又は上記作成ステップの一部、並びに、抽象化機能200を用いる場合にハンドセットのロケーション情報を提供する上記ステップ又は上記提供ステップの一部については、図4〜図7に示すステップと類似しているので本書面では反復しない。しかし、図8〜図11に示されている新規の特徴のうちのいくつかについて次に説明する。   8 to 11, the above-described step of creating a database or a part of the creating step, and the above-described step of providing handset location information when using the abstraction function 200 or a part of the providing step Is similar to the steps shown in FIGS. 4-7 and will not be repeated in this document. However, some of the novel features shown in FIGS. 8-11 will now be described.

図8に示されているように、GPS情報がステップ800で収集された後、ハンドセット80は、ステップ810でネットワーク情報を収集し、ネットワーク情報を暗号化し、この暗号化したネットワーク情報とGPS情報とをユーザプレーン104のアプリケーション又はクライアントへ送信する。したがって、抽象化機能200によって制御プレーン100から取り出されるネットワーク情報は[現在の移動通信ネットワークコード、ロケーションエリア、セルID]([MNC、LA、セルID]とも呼ばれる)ではなく、上記暗号化したネットワーク情報となる。したがって、この情報を未認可の第三者から保護するために、ステップ810と820の双方には暗号化形式のネットワーク情報が含まれるということがわかる。正確なネットワーク情報を取得するために、暗号化情報は有効な解読キーを用いて解読されなければならない。   As shown in FIG. 8, after GPS information is collected at step 800, handset 80 collects network information at step 810, encrypts the network information, and encrypts the network information and GPS information. Is transmitted to the user plane 104 application or client. Therefore, the network information extracted from the control plane 100 by the abstraction function 200 is not the [current mobile communication network code, location area, cell ID] (also called [MNC, LA, cell ID]), but the encrypted network. Information. Thus, it can be seen that both steps 810 and 820 include encrypted network information to protect this information from unauthorized third parties. In order to obtain accurate network information, the encrypted information must be decrypted using a valid decryption key.

以下の説明を行うために、用いることになるシンタックスは以下のようになる。   For the following explanation, the syntax to be used is as follows.

ネットワーク情報[MNC、LA、セルID]は暗号化キーKEを用いて暗号化され、次いで、暗号化済みネットワーク情報は以下のように表示される:
[MNC、LA、セルID]ΚΕ
したがって、[MNC、LA、セルID]ΚΕ=Ε([MNC、LA、セルID]、KE)、但し、Εは暗号化アルゴリズムである。正確なネットワーク情報を取得するために、暗号化情報は有効な解読キーを用いて解読される必要がある。したがって、正確な解読されたネットワーク情報[MNC、LA、セルID]は以下によって与えられる:
[MNC、LA、セルID]=D([MNC、LA、セルID]ΚΕ、KD)
但しDは解読アルゴリズムであり、かつ、KDは解読キーである。ここで、解読の結果が必ずしもそれ自体実際のネットワーク情報である必要はないという点に留意されたい。例えば、最初の解読の結果はそのまま暗号化されるが、さらに静的な方式に基づく暗号化が可能であるため、その結果はたとえ暗号化キーKEが変更されても同じ結果となる。さらに詳細には、測位目的のためには、完全なセルグローバルアイデンティティ(CGI)文字列は必要ではなく、セル・サイトを示す一意の識別子のみが必要となる。CGIが機密情報である可能性があるため、CGIを符号化して機密情報を隠す場合が考えられる。その場合、符号化済みのCGI情報を測位目的に利用することがすることが可能となる。このアプローチは、本明細書で一例として用いられているロケーション確定サービスのようなサービスをそのまま可能にしつつ、通信事業者が自分のネットワーク情報を外部のエンティティから保護するための都合の良い方法となり得る。
The network information [MNC, LA, cell ID] is encrypted using the encryption key KE, and then the encrypted network information is displayed as follows:
[MNC, LA, cell ID] ΚΕ
Therefore, [MNC, LA, Cell ID] ΚΕ = Ε ([MNC , LA, Cell ID], KE), however, E is an encryption algorithm. In order to obtain accurate network information, the encrypted information needs to be decrypted using a valid decryption key. Therefore, the correct decrypted network information [MNC, LA, cell ID] is given by:
[MNC, LA, cell ID] = D ([MNC, LA, cell ID] 、, KD)
However, D is a decryption algorithm, and KD is a decryption key. It should be noted here that the result of decryption does not necessarily have to be actual network information. For example, the result of the initial decryption is encrypted as it is, but since the encryption based on the static method is possible, the result is the same even if the encryption key KE is changed. More specifically, for positioning purposes, a complete cell global identity (CGI) string is not required, only a unique identifier that indicates the cell site. Since there is a possibility that CGI is confidential information, there is a case where confidential information is hidden by encoding CGI. In that case, the encoded CGI information can be used for positioning purposes. This approach can be a convenient way for operators to protect their network information from external entities while still allowing services such as the location fix service used as an example herein. .

データベースを構築するサーバ114は図9に例示のステップを実行する。ハンドセット80から受信した情報は、抽象化サーバ210から受信した解読キーKDに基づいてデータマネージャ/供給モジュール900により解読される。データベースマネージャ910はデータベース920を構築するためにこの解読した情報を利用する。   The server 114 that builds the database executes the steps illustrated in FIG. Information received from the handset 80 is decrypted by the data manager / supply module 900 based on the decryption key KD received from the abstraction server 210. Database manager 910 uses this decrypted information to build database 920.

図10は、機能が、ハンドセット80のアプリケーション又はクライアントをトリガして、ネットワーク情報に関する問合せをステップ1000で制御プレーン100から行い、かつ、ハンドセットのロケーション情報を要求する要求をステップ1010でサーバ114へ送信する方法を示す図である。ステップ1000と1010の双方は暗号化されたネットワーク情報を利用する。サーバ114が解読キーKDを有し、かつ、ハンドセット80が要求されたロケーション情報をステップ1030で受信すると仮定すると、サーバ114はハンドセット80のロケーション情報をステップ1020で確定する。   FIG. 10 illustrates that the function triggers the application or client of the handset 80 to query the network information from the control plane 100 in step 1000 and send a request to the server 114 in step 1010 to request the handset location information. It is a figure which shows the method to do. Both steps 1000 and 1010 make use of encrypted network information. Assuming that server 114 has decryption key KD and handset 80 receives the requested location information at step 1030, server 114 determines the location information of handset 80 at step 1020.

ステップ1020で行われる処理が図11にさらに詳細に示されている。要求/応答マネージャ1100は暗号化済みのネットワーク情報をハンドセット80から受信する。この情報はステップ1110でデータマネージャ1120へ提供され、データマネージャ1120は解読キーKDに基づいてネットワーク情報を解読する。この受信した解読済みネットワーク情報に基づいて、データベースマネージャ1130はハンドセット80の位置情報を確定するためのデータベース920を探索する。この位置情報はステップ1140で要求/応答マネージャ1100へ送信され、要求/応答マネージャ1100はこの情報をハンドセット80へ送信する。データマネージャ1120により使用される解読キーは通信事業者の抽象化サーバ210から取得されてもよい。   The processing performed in step 1020 is shown in more detail in FIG. Request / response manager 1100 receives the encrypted network information from handset 80. This information is provided to the data manager 1120 at step 1110, which decrypts the network information based on the decryption key KD. Based on the received decoded network information, the database manager 1130 searches the database 920 for determining the location information of the handset 80. This location information is sent to request / response manager 1100 at step 1140, which sends this information to handset 80. The decryption key used by the data manager 1120 may be obtained from the carrier abstraction server 210.

完全を期すために、これら2つのケース(データベースの構築及びロケーション確定のためのデータベースの利用)に関連付けられた例示の信号図が図12に示されている。この図で、1〜14の番号が付けられたステップについて以下説明する。ステップ1〜8はデータベースの作成に関係し、ステップ9〜14はデータベースの利用に関係する。データベースの構築に関係する一連のステップは「A」としてマークされ、データベースの利用に関係する別の一連のステップは「B」としてマークされている。   For completeness, an exemplary signal diagram associated with these two cases (database construction and database utilization for location determination) is shown in FIG. The steps numbered 1 to 14 in this figure will be described below. Steps 1 to 8 relate to database creation, and steps 9 to 14 relate to database use. A series of steps related to the construction of the database is marked as “A”, and another series of steps related to the use of the database is marked as “B”.

データベースの構築に関して言えば、抽象化サーバ210はステップ1で暗号化キーKEを抽象化機能200に提供することができる。同時に又はその後で、抽象化サーバ210は対応する解読キーKDをステップ2でロケーション提供サーバ114に提供することができる。暗号化キーKEが抽象化サーバ210により変更された場合、抽象化サーバはロケーション提供サーバ114において解読キーKDを自動的に更新するように構成される。ステップ3で、クライアント106はネットワーク情報とGPSによるロケーションとをハンドセット80の種々のプレーンから要求することができる。ネットワーク情報が制御プレーン100に配置されているのに対して、GPS情報は、制御プレーン100、ユーザプレーン104又は別のプレーンのいずれかにおいて利用可能になり得る。ステップ3の要求は抽象化機能200を介して処理される。抽象化機能は、ステップ4でネイティブデバイスAPIへ要求を転送する。ネットワーク情報(MNC、LA、セルID)はステップ5で抽象化機能200により取り出され、次いで、暗号化される。したがって、この暗号化したネットワーク情報([MNC、LA、セルID]ΚΕ)はステップ6でクライアント106へ提供される。その後、又はステップ6と同時に、GPS情報はステップ7でクライアント106へ提供される。ロケーション情報が機密ネットワーク情報ではないことが抽象化機能200によって判定された後、GPS情報、すなわちロケーション情報は暗号化されることなく、抽象化機能200によってクライアント又はアプリケーション106へ提供されることができる。1つのアプリケーションでは、クライアント106は抽象化機能200に依存せずに(すなわちロケーション情報が記憶されているハンドセット80内の記憶位置から直接)ロケーション情報を取り出す。クライアント106は、この受信情報(すなわち暗号化済みネットワーク情報と非暗号化ロケーション情報)を用いて、ステップ8で上記ロケーション情報をサーバ114へ送信することができる。 Regarding the construction of the database, the abstraction server 210 can provide the encryption key KE to the abstraction function 200 in step 1. At the same time or later, the abstraction server 210 can provide the corresponding decryption key KD to the location providing server 114 in step 2. When the encryption key KE is changed by the abstraction server 210, the abstraction server is configured to automatically update the decryption key KD at the location providing server 114. In step 3, client 106 can request network information and GPS location from various planes of handset 80. Whereas network information is located in the control plane 100, GPS information may be available in either the control plane 100, the user plane 104 or another plane. The request of step 3 is processed through the abstraction function 200. The abstraction function forwards the request to the native device API at step 4. The network information (MNC, LA, cell ID) is retrieved by the abstraction function 200 in step 5 and then encrypted. Therefore, this encrypted network information ([MNC, LA, cell ID] ΚΕ ) is provided to the client 106 at step 6. Thereafter or simultaneously with step 6, GPS information is provided to client 106 at step 7. After the abstraction function 200 determines that the location information is not sensitive network information, the GPS information, i.e., location information, can be provided to the client or application 106 by the abstraction function 200 without being encrypted. . In one application, the client 106 retrieves location information without relying on the abstraction function 200 (ie, directly from a storage location in the handset 80 where the location information is stored). The client 106 can transmit the location information to the server 114 in step 8 using the received information (that is, encrypted network information and unencrypted location information).

したがって、サーバ114は、解読キーKDを有していれば暗号化済みのネットワーク情報を利用することがすることが可能であり、あるいは、解読キーKDを有していなければ、暗号化済みネットワーク情報からネットワーク情報を取り出すことは不可能となる。このようにして、通信事業者のネットワーク112の一部ではない未認可サーバか、ネットワークの通信事業者112と契約していない未認可サーバはネットワーク情報(すなわち機密情報)を抽象化することはできなくなる。ハンドセットに実装された抽象化機能による処理を利用することにより機密ネットワーク情報のセキュリティが達成され、かつ、ネットワークの通信事業者112と契約している第三者のサーバの活動は暗号化処理による影響を受けることはない。   Accordingly, the server 114 can use the encrypted network information if it has the decryption key KD, or it can use the encrypted network information if it does not have the decryption key KD. It is impossible to extract network information from the network. In this way, an unauthorized server that is not part of the carrier's network 112 or an unauthorized server that is not contracted with the carrier's network 112 can abstract the network information (ie, confidential information). Disappear. Security of confidential network information is achieved by using the processing by the abstraction function implemented in the handset, and the activity of the third party server contracted with the network carrier 112 is affected by the encryption processing. Not receive.

別の実施形態例に従って、ハンドセット80のロケーション情報を確定するためにクライアント又はアプリケーション106によって実行されるこれらのステップについて、図12のセクションBを参照しながら説明する。ステップ9で、ロケーション確定クライアント106は制御プレーン100からネットワーク情報を要求する。この要求は、ユーザプレーン104から制御プレーン100への他のすべての要求と同様に抽象化機能200により処理される。抽象化機能200は、ネットワーク情報を制御プレーン100から取得するためにステップ10で要求をネイティブデバイスAPIへ転送する。ネットワーク情報(MNC、LA、セルID)はステップ11で抽象化機能200により取り出され、次いで、暗号化される。暗号化済みネットワーク情報([MNC、LA、セルID]ΚΕ)はステップ12で抽象化機能200によりクライアント106へ提供される。クライアント106はステップ13でロケーション情報を求める要求をサーバ114へ送信する。この要求は少なくとも暗号化済みネットワーク情報([MNC、LA、セルID]ΚΕ)を含む。受信した暗号化済みネットワーク情報に対応するハンドセット80の位置情報のロケーションをサーバがそのデータベースの中に発見した後、クライアント106は解読済みのネットワーク情報(MNC、LA、セルID)に対応するエリアを特定するハンドセット80の位置情報をステップ14で受信する。サーバ114が図12のステップ2で抽象化サーバ210から受信した解読キーKDを有しているため、サーバ114はハンドセット80の対応するエリアを返すことができる。 These steps performed by the client or application 106 to determine the location information of the handset 80 according to another example embodiment will be described with reference to section B of FIG. In step 9, the location determination client 106 requests network information from the control plane 100. This request is processed by the abstraction function 200 like all other requests from the user plane 104 to the control plane 100. The abstraction function 200 forwards the request to the native device API in step 10 to obtain network information from the control plane 100. The network information (MNC, LA, cell ID) is retrieved by the abstraction function 200 in step 11 and then encrypted. The encrypted network information ([MNC, LA, cell ID] ΚΕ ) is provided to the client 106 by the abstraction function 200 in step 12. The client 106 sends a request for location information to the server 114 at step 13. This request includes at least encrypted network information ([MNC, LA, cell ID] ΚΕ ). After the server finds the location of the location information of the handset 80 corresponding to the received encrypted network information in its database, the client 106 selects the area corresponding to the decrypted network information (MNC, LA, cell ID). In step 14, position information of the specified handset 80 is received. Since the server 114 has the decryption key KD received from the abstraction server 210 in step 2 of FIG. 12, the server 114 can return the corresponding area of the handset 80.

一実施形態によれば、抽象化機能モジュールを用いることによって、ハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法について図13を参照しながら説明する。本方法は、抽象化機能モジュールにおいて符号化キーを抽象化サーバから受信するステップ1300と、上記制御プレーンモジュールとユーザプレーンモジュールの双方はハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された記機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在する上記クライアント又はアプリケーションからの要求を抽象化機能モジュールにおいて受信するステップ1302と、抽象化機能モジュールによって制御プレーンモジュールから上記取り出した機密ネットワーク情報を取り出すステップ1304と、上記取り出した機密ネットワーク情報を上記受信した符号化キーに基づいて抽象化機能モジュールにより暗号化するステップ1306と、この暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するステップ1308と、を含む。   According to one embodiment, a method of protecting confidential network information available in a handset from leakage to unauthorized servers by using an abstract function module will be described with reference to FIG. The method includes a step 1300 of receiving an encoding key from the abstraction server in the abstraction function module, and both the control plane module and the user plane module are present in the handset and stored in the control plane module of the handset. The request from the client or application existing in the user plane module different from the control plane module for requesting the provision of confidential network information is received by the abstract function module 1302 and controlled by the abstract function module Step 1304 for extracting the extracted confidential network information from the plain module, and encrypting the extracted confidential network information by the abstract function module based on the received encoding key. It includes a step 1306, a step 1308 of providing the encrypted sensitive network information to a client or an application in the user plane module.

上述のモジュールは図14の実施形態例に示されている。抽象化機能モジュール1400はユーザプレーンモジュール1410及び制御プレーンモジュール1420に接続されている。これらのモジュールは図2に示す抽象化機能200の機能性と、制御プレーン100と、ユーザプレーン104とを実装する。これらのモジュールは、図2〜図13を参照しながら説明した諸機能を達成するために少なくともハンドセット80のプロセッサとメモリの少なくともいずれかを構成している。   The modules described above are illustrated in the example embodiment of FIG. The abstraction function module 1400 is connected to the user plane module 1410 and the control plane module 1420. These modules implement the functionality of the abstraction function 200 shown in FIG. 2, the control plane 100, and the user plane 104. These modules constitute at least one of the processor and the memory of the handset 80 in order to achieve the functions described with reference to FIGS.

したがって、上述の実施形態例は、抽象化機能によるデータ暗号化に基づく、ハンドセットが属している所属先のネットワークの外にあるサーバにおけるデータベースの作成に関連付けられた装置と、システムと、技法と、機密ネットワーク情報を未認可の当事者に漏洩することなく、データベースからモバイル端末、ハンドセット又は装置に情報を提供する機能とのうちの少なくともいずれかについて説明するものであることは理解できよう。ロケーション情報をハンドセットに提供するというコンテキストに関連して上記の実施形態例について説明したが、当業者であれば理解できるように、データベースの構築と利用のための新規の技術とメカニズムとは、ロケーション情報の提供のみに限定されるわけではない。   Accordingly, the above-described exemplary embodiments include an apparatus, system, and technique associated with creating a database on a server outside the network to which the handset belongs, based on data encryption by an abstraction function. It will be understood that it describes at least one of the functions of providing information from a database to a mobile terminal, handset or device without leaking confidential network information to unauthorized parties. While the above example embodiments have been described in the context of providing location information to a handset, as will be appreciated by those skilled in the art, new techniques and mechanisms for database construction and use include locations. It is not limited to the provision of information.

例えば、上述した端末、ハンドセット又は装置は図15に例示のブロック図によって一般的に表すことができる。この図では、移動ハンドセットには1以上の物理的送信アンテナ1502(本例では4個)が含まれているが、4個よりも多くの又は4個未満の送信アンテナを使用することも可能である。物理的送信アンテナ1502は、当業者であれば解るように、1以上のフィルタ、電力増幅器及び同種のものを含むことができる送信(TX)チェーンエレメント1504を介してプロセッサ1506に接続される。送信チェーンエレメント1504は信号を送受信するように構成されたトランシーバの一部であってもよい。メモリデバイス1508と連携したプロセッサ1506(及び図示されていない潜在的に可能な他の装置)は動作して、例えば、追加のハードウェアの中に記憶されているソフトウェアによって、又は、ソフトウェアとハードウェアの何らかの組み合わせによって上述の抽象化機能又は抽象化層200を提供することができる。したがって、上述した抽象化層の機能は、例えばコンピュータ可読命令をメモリデバイス1508から実行することによってソフトウェアの形で実行されて、上述した暗号化又は他の技術を実行することが可能となる。   For example, the terminal, handset, or device described above can be generally represented by the block diagram illustrated in FIG. In this figure, the mobile handset includes one or more physical transmit antennas 1502 (four in this example), but it is possible to use more or less than four transmit antennas. is there. The physical transmit antenna 1502 is connected to the processor 1506 via a transmit (TX) chain element 1504, which can include one or more filters, power amplifiers, and the like, as will be appreciated by those skilled in the art. Transmit chain element 1504 may be part of a transceiver configured to transmit and receive signals. A processor 1506 (and other potentially possible devices not shown) associated with the memory device 1508 operate to, for example, by software stored in additional hardware, or by software and hardware. The above-described abstraction function or abstraction layer 200 can be provided by any combination of the above. Thus, the functions of the abstraction layer described above can be performed in software, for example, by executing computer readable instructions from the memory device 1508 to perform the encryption or other techniques described above.

したがって、実施形態例が、コンピュータ可読媒体に記憶されているプログラムコードや命令などのソフトウェアにも関するものであり、かつ、これらのプログラムコードや命令がコンピュータやプロセッサ等により読み出されると、上述したような態様で抽象化されるか、隠される情報信号の送信に関連付けられた或る一定の処理を実行することは明らかである。   Therefore, the exemplary embodiment also relates to software such as program codes and instructions stored in a computer-readable medium, and when these program codes and instructions are read by a computer, a processor, or the like, as described above. Obviously, certain processes associated with the transmission of information signals that are abstracted or hidden in this way are performed.

本発明の例示的な諸実施形態によるデータを処理するためのシステム及び方法は、メモリデバイスの中に含まれる命令シーケンスを実行する1つ又は複数のプロセッサによって実行されることが可能である。そのような命令は、2次データ記憶デバイスなどの、他のコンピュータ可読媒体から、メモリデバイスの中に読み込まれてもよい。メモリデバイスの中に含まれる命令シーケンスの実行により、プロセッサは、例えば、前述したとおり動作するようにさせられる。代替の諸実施形態では、本発明を実施するのに、ソフトウェア命令の代わりに、又はソフトウェア命令と組み合わせて、配線回路が使用されてもよい。   Systems and methods for processing data in accordance with exemplary embodiments of the present invention can be performed by one or more processors executing instruction sequences contained within a memory device. Such instructions may be read into the memory device from other computer readable media, such as a secondary data storage device. Execution of the instruction sequence contained within the memory device causes the processor to operate, for example, as described above. In alternative embodiments, wiring circuitry may be used in place of software instructions or in combination with software instructions to implement the present invention.

前述の実施形態例の非常に多くの変形が想定される。上述の実施形態例はあらゆる点で本発明を、制約するものではなく、説明するためのものである。このため、本発明は、当業者によって本明細書に含まれる説明から導き出されることが可能な、詳細な実施の多くの変形が可能である。したがって、当業者であれば本発明の細部のさまざまな変更を明細書から引き出すことができる。すべてのそのような変形形態及び変更形態が、添付の特許請求の範囲によって定義される、本発明の範囲及び趣旨に含まれるものと考えられる。本出願の説明において使用されるいずれの要素、動作、又は命令も、特に明記しない限り、本発明に不可欠である、又は必須であると解釈されてはならない。また、本明細書で使用する冠詞「a」は、1つ又は複数のアイテムを含むことを意図している。   Many variations of the above-described example embodiments are envisioned. The above-described exemplary embodiments are for the purpose of illustrating, not limiting, the present invention in all respects. Thus, the present invention is capable of many variations in detailed implementation that can be derived from the description contained herein by a person skilled in the art. Accordingly, various modifications of the details of the invention can be derived from the specification by those skilled in the art. All such variations and modifications are considered to be within the scope and spirit of the present invention as defined by the appended claims. Any element, operation, or instruction used in the description of this application should not be construed as essential or essential to the invention unless otherwise indicated. Also, as used herein, the article “a” is intended to include one or more items.

本願は、Bolin他に付与された「モバイル通信装置用ネットワーク抽象化機能及び隠蔽機能」という表題の2008年1月21日に出願された米国仮特許出願61/022,437に関し、かつ、当該米国仮特許出願からの優先権を主張するものであり、その開示内容全体は参照により本願に組み込まれる。   This application relates to US Provisional Patent Application 61 / 022,437 filed January 21, 2008 entitled "Network Abstraction and Concealment Function for Mobile Communication Devices" granted to Bolin et al. Priority is claimed from the provisional patent application, the entire disclosure of which is incorporated herein by reference.

Claims (20)

抽象化機能モジュール(200、1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法であって、
前記抽象化機能モジュール(200、1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、
制御プレーンモジュール(100、1420)とユーザプレーンモジュール(104、1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(100、1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(100、1420)とは異なるユーザプレーンモジュール(104、1410)の中に存在するクライアント又はアプリケーション(106)からの要求を前記抽象化機能モジュール(200、1400)において受信するステップと、
前記抽象化機能モジュール(200、1420)によって、前記制御プレーンモジュール(100、1420)から前記要求した機密ネットワーク情報を取り出すステップと、
前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて前記抽象化機能モジュール(200、1400)によって暗号化するステップと、
前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(104、1410)内の前記クライアント又はアプリケーション(106)へ提供するステップと
を含むことを特徴とする方法。
A method for protecting confidential network information available in a handset (80) connected to a network (112) from leakage to unauthorized servers by using an abstraction function module (200, 1400), comprising:
Receiving an encoding key (KE) from the abstraction server (210) in the abstraction function module (200, 1400);
Both the control plane module (100, 1420) and the user plane module (104, 1410) are present in the handset (80) and stored in the control plane module (100, 1420) of the handset (80). A request from a client or application (106) residing in a user plane module (104, 1410) different from the control plane module (100, 1420) to request provision of confidential network information Receiving at (200, 1400);
Retrieving the requested confidential network information from the control plane module (100, 1420) by the abstraction function module (200, 1420);
Encrypting the retrieved confidential network information by the abstraction function module (200, 1400) based on the received encoding key (KE);
Providing the encrypted sensitive network information to the client or application (106) in the user plane module (104, 1410).
前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を前記抽象化機能モジュールによって受信するステップと、
前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定するステップと、
前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供するステップと
をさらに含むことを特徴とする請求項1に記載の方法。
Receiving by the abstraction function module a request from the client or application for location information of the handset;
Determining that the location information of the handset is not sensitive network information;
The method of claim 1, further comprising: providing the location information to the client or application without encrypting the location information.
前記ハンドセットから、前記ネットワークの外部に設けられたサード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報と暗号化していない前記位置情報とを送信するステップをさらに含むことを特徴とする請求項2に記載の方法。   3. The method of claim 2, further comprising: transmitting the encrypted confidential network information and the unencrypted location information from the handset to a third party server provided outside the network. The method described in 1. 前記位置情報は、前記ハンドセットの経度、緯度、及び高度の少なくとも1つを含むことを特徴とする請求項2に記載の方法。   The method of claim 2, wherein the location information includes at least one of longitude, latitude, and altitude of the handset. 前記機密ネットワーク情報は、カントリーコードについての情報、前記ハンドセットが位置するセルのロケーションエリアについての情報、該セルのセルID、及び該セルの隣接リストについての情報の少なくとも1つを含むことを特徴とする請求項1に記載の方法。   The confidential network information includes at least one of information on a country code, information on a location area of a cell in which the handset is located, a cell ID of the cell, and information on a neighbor list of the cell. The method of claim 1. オペレーティングシステムによって、前記制御プレーンモジュールと前記ユーザプレーンモジュールとの間の通信を管理するステップと、
前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間の全ての通信が前記抽象化機能モジュールによって扱われるように、前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間に前記抽象化機能モジュールを設けるステップと
をさらに含むことを特徴とする請求項1に記載の方法。
Managing communication between the control plane module and the user plane module by an operating system;
The communication between the control plane module and the operating system and the user plane module so that all communication between the control plane module and the operating system and the user plane module is handled by the abstraction function module. The method of claim 1, further comprising providing an abstraction function module.
サード・パーティ・サーバが前記復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信するステップをさらに含むことを特徴とする請求項1に記載の方法。   The third party server having an agreement with the network from the handset, such that a third party server decrypts the encrypted sensitive network information from the handset based on the decryption key. And transmitting the encrypted confidential network information to the third party server receiving a decryption key from the abstraction server controlled by the network. The method described in 1. 送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから受信するステップをさらに含むことを特徴とする請求項7に記載の方法。   8. The method of claim 7, further comprising receiving location information of the handset from the third party server based on the transmitted encrypted confidential network information. ネットワーク(112)に接続され、抽象化機能モジュール(200、1400)を用いることによって、利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護するハンドセット(80)であって、
抽象化サーバ(210)から符号化キー(KE)を受信するトランシーバ(1504)と、
前記抽象化機能モジュール(200、1400)を含み、前記復号化キー(KE)を受信するように前記トランシーバ(1504)に接続されるプロセッサ(1506)と
を備え、
前記抽象化機能モジュール(200、1400)は、
制御プレーンモジュール(100、1420)とユーザプレーンモジュール(104、1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(100、1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(100、1420)とは異なるユーザプレーンモジュール(104、1410)の中に存在するクライアント又はアプリケーション(106)からの要求を受信し、
制御プレーンモジュール(100、1420)から前記要求した機密ネットワーク情報を取り出し、
前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて暗号化し、かつ、
前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(104、1410)内の前記クライアント又はアプリケーション(106)へ提供することを特徴とするハンドセット。
A handset (80) connected to the network (112) and protecting the available sensitive network information from leakage to unauthorized servers by using the abstraction function modules (200, 1400);
A transceiver (1504) for receiving an encoding key (KE) from the abstraction server (210);
A processor (1506) including the abstraction function module (200, 1400) and connected to the transceiver (1504) to receive the decryption key (KE);
The abstraction function modules (200, 1400) are
Both the control plane module (100, 1420) and the user plane module (104, 1410) are present in the handset (80) and stored in the control plane module (100, 1420) of the handset (80). Receiving a request from a client or application (106) residing in a user plane module (104, 1410) different from the control plane module (100, 1420) to request provision of confidential network information;
Retrieve the requested confidential network information from the control plane module (100, 1420),
Encrypting the retrieved confidential network information based on the received encoding key (KE); and
A handset characterized in that the encrypted confidential network information is provided to the client or application (106) in the user plane module (104, 1410).
前記抽象化機能モジュールは、さらに、
前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を受信し、
前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定し、
前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供することを特徴とする請求項9に記載のハンドセット。
The abstraction function module further includes:
Receiving a request from the client or application for location information of the handset;
Determining that the handset location information is not sensitive network information;
The handset according to claim 9, wherein the position information is provided to the client or application without encrypting the position information.
前記トランシーバは、さらに、
前記ハンドセットから、前記ネットワークの外部に設けられたサード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報と暗号化していない前記位置情報とを送信することを特徴とする請求項10に記載のハンドセット。
The transceiver further comprises:
11. The handset according to claim 10, wherein the encrypted confidential network information and the unencrypted location information are transmitted from the handset to a third party server provided outside the network. .
前記位置情報は、前記ハンドセットの経度、緯度、及び高度の少なくとも1つを含むことを特徴とする請求項10に記載のハンドセット。   The handset according to claim 10, wherein the position information includes at least one of longitude, latitude, and altitude of the handset. 前記機密ネットワーク情報は、カントリーコードについての情報、前記ハンドセットが位置するセルのロケーションエリアについての情報、該セルのセルID、及び該セルの隣接リストについての情報の少なくとも1つを含むことを特徴とする請求項9に記載のハンドセット。   The confidential network information includes at least one of information on a country code, information on a location area of a cell in which the handset is located, a cell ID of the cell, and information on a neighbor list of the cell. The handset according to claim 9. 前記制御プレーンモジュールと前記ユーザプレーンモジュールとの間の通信を管理するオペレーティングシステムをさらに備え、
前記抽象化機能モジュールは、
前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間の全ての通信が前記抽象化機能モジュールによって扱われるように、前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間に設けられることを特徴とする請求項9に記載のハンドセット。
An operating system for managing communication between the control plane module and the user plane module;
The abstraction function module is:
Provided between the control plane module and the operating system and the user plane module so that all communication between the control plane module and the operating system and the user plane module is handled by the abstraction function module. 10. The handset of claim 9, wherein
前記トランシーバは、さらに、
サード・パーティ・サーバが前記復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信することを特徴とする請求項9に記載のハンドセット。
The transceiver further comprises:
The third party server having an agreement with the network from the handset, such that a third party server decrypts the encrypted sensitive network information from the handset based on the decryption key. 10. The handset of claim 9, wherein the encrypted confidential network information is transmitted to the third party server that receives a decryption key from the abstraction server controlled by the network. .
前記トランシーバは、さらに、
送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから受信することを特徴とする請求項15に記載のハンドセット。
The transceiver further comprises:
16. The handset of claim 15, wherein the handset location information is received from the third party server based on the transmitted encrypted confidential network information.
抽象化機能モジュール(200、1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法を実装する、コンピュータで実行可能な命令を含むコンピュータで読み取り可能な記憶媒体であって、
抽象化機能モジュール(1400)と、制御プレーンモジュール(1420)と、ユーザプレーンモジュール(1410)とを含む別個のソフトウェアモジュール(1400、1410、1420)を備えるシステムを提供するステップと、
前記抽象化機能モジュール(1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、
制御プレーンモジュール(1420)とユーザプレーンモジュール(1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(1420)とは異なるユーザプレーンモジュール(1410)の中に存在するクライアント又はアプリケーション(106)からの要求を前記抽象化機能モジュール(1400)において受信するステップと、
前記抽象化機能モジュール(1420)によって、前記制御プレーンモジュール(1420)から前記要求した機密ネットワーク情報を取り出すステップと、
前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて前記抽象化機能モジュール(1400)によって暗号化するステップと、
前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(1410)内の前記クライアント又はアプリケーション(106)へ提供するステップと
を含むことを特徴とする記憶媒体。
A computer implementing a method for protecting sensitive network information available in a handset (80) connected to a network (112) from leakage to unauthorized servers by using the abstraction function modules (200, 1400) A computer-readable storage medium containing instructions executable on the computer,
Providing a system comprising separate software modules (1400, 1410, 1420) including an abstraction function module (1400), a control plane module (1420), and a user plane module (1410);
Receiving an encoding key (KE) from the abstraction server (210) in the abstraction function module (1400);
Both the control plane module (1420) and the user plane module (1410) are present in the handset (80) and provide the confidential network information stored in the control plane module (1420) of the handset (80). Receiving at the abstraction function module (1400) a request from a client or application (106) residing in a user plane module (1410) different from the control plane module (1420)
Retrieving the requested confidential network information from the control plane module (1420) by the abstraction function module (1420);
Encrypting the retrieved confidential network information by the abstraction function module (1400) based on the received encoding key (KE);
Providing the encrypted confidential network information to the client or application (106) in the user plane module (1410).
前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を前記抽象化機能モジュールによって受信するステップと、
前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定するステップと、
前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供するステップと
をさらに含むことを特徴とする請求項17に記載の記憶媒体。
Receiving by the abstraction function module a request from the client or application for location information of the handset;
Determining that the location information of the handset is not sensitive network information;
The storage medium according to claim 17, further comprising: providing the location information to the client or application without encrypting the location information.
サード・パーティ・サーバが前記復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信するステップをさらに含むことを特徴とする請求項17に記載の記憶媒体。   The third party server having an agreement with the network from the handset, such that a third party server decrypts the encrypted sensitive network information from the handset based on the decryption key. 18. The method further comprising: transmitting the encrypted confidential network information to the third party server receiving a decryption key from the abstraction server controlled by the network. The storage medium described in 1. 送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから受信するステップをさらに含むことを特徴とする請求項17に記載の記憶媒体。   The storage medium of claim 17, further comprising: receiving location information of the handset from the third party server based on the transmitted encrypted confidential network information.
JP2010543081A 2008-01-21 2008-12-30 Abstraction functions in mobile handsets Expired - Fee Related JP5356409B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US2243708P 2008-01-21 2008-01-21
US61/022,437 2008-01-21
PCT/SE2008/051576 WO2009093951A1 (en) 2008-01-21 2008-12-30 Abstraction function for mobile handsets

Publications (2)

Publication Number Publication Date
JP2011512573A true JP2011512573A (en) 2011-04-21
JP5356409B2 JP5356409B2 (en) 2013-12-04

Family

ID=40901326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010543081A Expired - Fee Related JP5356409B2 (en) 2008-01-21 2008-12-30 Abstraction functions in mobile handsets

Country Status (5)

Country Link
US (1) US8831223B2 (en)
EP (1) EP2235977B1 (en)
JP (1) JP5356409B2 (en)
CN (1) CN101926187A (en)
WO (1) WO2009093951A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527850A (en) * 2008-07-08 2011-11-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and system for obscuring network topology

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2456276B1 (en) 2005-04-26 2014-06-25 Vodafone Group PLC Telecommunications Networks
US8438256B2 (en) * 2009-06-26 2013-05-07 Vmware, Inc. Migrating functionality in virtualized mobile devices
FR2950505B1 (en) * 2009-09-22 2014-12-19 Stephane Canet METHOD FOR REMOTELY CONTROLLING THE EXECUTION OF AT LEAST ONE FUNCTION OF A COMPUTER SYSTEM.
US8290511B2 (en) * 2009-10-01 2012-10-16 Qualcomm Incorporated Venue application for mobile station position estimation
US9037937B2 (en) * 2010-10-06 2015-05-19 Cleversafe, Inc. Relaying data transmitted as encoded data slices
EP2563060B1 (en) * 2011-08-24 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method of adapting the parameter set of a mobile terminal transceiver based upon its geographical position
WO2013048389A1 (en) * 2011-09-28 2013-04-04 Intel Corporation Techniques for dynamic enpoint secure location awareness
DE102011118234A1 (en) * 2011-11-11 2013-05-16 Audi Ag Method and system for releasing a technical device
CN104620560B (en) * 2012-09-11 2018-04-27 耐克斯特纳威公司 For providing the system and method for the conditional access to the information of transmission
EP2984783B1 (en) * 2013-04-12 2019-03-20 Nokia Solutions and Networks Oy Secure radio information transfer over mobile radio bearer
KR101469010B1 (en) * 2014-04-25 2014-12-04 한국전자통신연구원 Apparatus and method for transferring network address information of smart appliance
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
CN113297513B (en) * 2021-07-28 2023-01-17 北京健康之家科技有限公司 Sensitive information coding method and device based on cloud mobile phone and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11501182A (en) * 1995-12-12 1999-01-26 ベルサウス コーポレーション Method and apparatus for locking a communication device
JP2001033537A (en) * 1999-07-23 2001-02-09 Nec Corp Position certification system and electronic apparatus employed the system
JP2003296279A (en) * 2002-03-29 2003-10-17 Digital Electronics Corp Authentication method, and client device, server device, and program thereof
JP2004112727A (en) * 2002-09-20 2004-04-08 Ntt Docomo Inc Mobile telecommunications control system, mobile communication control method, and router, server and data structure preferably used for the system and method
JP2007019809A (en) * 2005-07-07 2007-01-25 Canon Inc Image forming apparatus and image forming system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
CN1138366C (en) 2001-07-12 2004-02-11 华为技术有限公司 Network structure suitable for encryption at terminals of mobile communication system and its implementation method
CN101620628B (en) 2001-08-10 2013-06-19 松下电器产业株式会社 Electronic device
JP4020394B2 (en) 2002-03-15 2007-12-12 富士通株式会社 POSITION INFORMATION PROVIDING METHOD AND POSITION INFORMATION PROVIDING SYSTEM
KR20050096114A (en) 2002-12-31 2005-10-05 모토로라 인코포레이티드 System and method for distributed authorization for access to communications device
US8170602B2 (en) * 2003-10-17 2012-05-01 Olympus Corporation Information acquisition device, information providing device, and information providing system
US7554934B2 (en) * 2004-09-01 2009-06-30 Broadcom Corporation Method and apparatus for processing location service messages in a satellite position location system
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
EP1884061A1 (en) * 2005-05-16 2008-02-06 Telefonaktiebolaget LM Ericsson (publ) Means and method for ciphering and transmitting data in integrated networks
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
KR101234114B1 (en) * 2005-12-22 2013-02-20 인터디지탈 테크날러지 코포레이션 Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US8150421B2 (en) 2005-12-30 2012-04-03 Trueposition, Inc. User plane uplink time difference of arrival (U-TDOA)
WO2007130637A2 (en) * 2006-05-05 2007-11-15 Interdigital Technology Corporation Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities
US7890119B2 (en) * 2006-05-23 2011-02-15 Sprint Spectrum L.P. Dynamic selection of user plane or control plane or control plane for location determination
CN101090559B (en) 2006-06-15 2011-12-21 华为技术有限公司 Network side user entity selection method
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11501182A (en) * 1995-12-12 1999-01-26 ベルサウス コーポレーション Method and apparatus for locking a communication device
JP2001033537A (en) * 1999-07-23 2001-02-09 Nec Corp Position certification system and electronic apparatus employed the system
JP2003296279A (en) * 2002-03-29 2003-10-17 Digital Electronics Corp Authentication method, and client device, server device, and program thereof
JP2004112727A (en) * 2002-09-20 2004-04-08 Ntt Docomo Inc Mobile telecommunications control system, mobile communication control method, and router, server and data structure preferably used for the system and method
JP2007019809A (en) * 2005-07-07 2007-01-25 Canon Inc Image forming apparatus and image forming system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527850A (en) * 2008-07-08 2011-11-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and system for obscuring network topology

Also Published As

Publication number Publication date
WO2009093951A1 (en) 2009-07-30
CN101926187A (en) 2010-12-22
US20090204807A1 (en) 2009-08-13
JP5356409B2 (en) 2013-12-04
US8831223B2 (en) 2014-09-09
EP2235977B1 (en) 2018-02-28
EP2235977A4 (en) 2016-04-20
EP2235977A1 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
JP5356409B2 (en) Abstraction functions in mobile handsets
EP3698535B1 (en) Privacy preserving tag
CN110798833B (en) Method and device for verifying user equipment identification in authentication process
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US8763081B2 (en) Network based authentication
US9246883B2 (en) Subscriber identity module provisioning
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
CN110366159B (en) Method and equipment for acquiring security policy
JP2002530772A (en) Automatic PC logon by mobile phone
EP1841260A2 (en) Wireless terminal and authentication device
US20020169966A1 (en) Authentication in data communication
WO2006034399A2 (en) Secure software execution such as for use with a cell phone or mobile device
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
KR100819678B1 (en) Authentification Method of Public Wireless LAN Service using CDMA authentification information
CN112492580A (en) Information processing method and device, communication equipment and storage medium
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
US20190327612A1 (en) Network assisted validation of secure connection to cellular infrastructure
JP5318949B2 (en) Method and system for obscuring network topology
US20220295281A1 (en) System, module, circuitry and method
CN110073681A (en) The connection supply of IOT equipment
KR20220155867A (en) Method and apparatus for performing uwb (ultra wide band) secure ranging
US11146944B1 (en) Mobile phone peer-to-peer electronic subscriber identity module (eSIM) transfer
JP6733052B2 (en) Method for transmitting data to at least one device, data transmission control server, data storage server, data processing server and system
WO2023223118A1 (en) Subscription identification in networks
CN117676807A (en) Method and system for positioning mobile phone based on intelligent SIM card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130828

R150 Certificate of patent or registration of utility model

Ref document number: 5356409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees